323
Universit ` a degli Studi di Napoli Federico II Facolt` a di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Appunti di Reti wireless Reti wireless Autore: Professore: Luigi Paura Anno Accademico 2006/2007

Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Universita degli Studi di NapoliFederico II

Facolta di Ingegneria

Corso di Laurea in Ingegneria delle Telecomunicazioni

Appunti di Reti wireless

Reti wireless

Autore: Professore:

Luigi Paura

Anno Accademico 2006/2007

Page 2: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

.

Page 3: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

.

A Diego Armando Maradona

senza di te non avrei amato Napoli

Page 4: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille
Page 5: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Indice

1 Introduzione alle reti wireless 7

2 Il canale wireless 23

1 Generalita sulle RW . . . . . . . . . . . . . . . . . . . . . . . 23

2 Meccanismi di propagazione . . . . . . . . . . . . . . . . . . . 26

2.1 Modello con due raggi . . . . . . . . . . . . . . . . . . 32

2.2 ESEMPIO . . . . . . . . . . . . . . . . . . . . . . . . . 33

3 Relazione potenza-distanza . . . . . . . . . . . . . . . . . . . . 33

4 Shadow fading . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4.1 ESERCIZIO . . . . . . . . . . . . . . . . . . . . . . . . 37

5 Modelli di attenuazione di percorso . . . . . . . . . . . . . . . 38

5.1 Megacelle . . . . . . . . . . . . . . . . . . . . . . . . . 38

5.2 Macrocelle . . . . . . . . . . . . . . . . . . . . . . . . . 38

5.3 Esercizio . . . . . . . . . . . . . . . . . . . . . . . . . . 39

5.4 Microcelle . . . . . . . . . . . . . . . . . . . . . . . . . 40

5.5 Picocelle . . . . . . . . . . . . . . . . . . . . . . . . . . 41

5.6 Scenario multipiano . . . . . . . . . . . . . . . . . . . . 41

5.7 Modello con perdite dipendenti dal tipo di separazione 41

5.8 Femtocelle . . . . . . . . . . . . . . . . . . . . . . . . . 43

3 Short-Range Fading 45

1 Generalita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

2 Modello analitico . . . . . . . . . . . . . . . . . . . . . . . . . 47

2.1 Modello lineare tempo-variante (LTV) . . . . . . . . . 49

2.2 Modello lineare tempo-invariante (LTI) . . . . . . . . . 50

3 Effetti combinati del long-range e short-range fading . . . . . . 52

Page 6: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

6 Indice

4 Caratterizzazione statistica del fading a banda stretta . . . . . 54

5 Caratterizzazione statistica del fading a banda larga . . . . . . 56

Power Delay Profile . . . . . . . . . . . . . . . . . . . . 60

6 Effetto doppler . . . . . . . . . . . . . . . . . . . . . . . . . . 64

7 Canale flat-flat . . . . . . . . . . . . . . . . . . . . . . . . . . 67

8 Effetti del multipath e del doppler . . . . . . . . . . . . . . . . 68

9 Esercizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

10 Esercizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

4 Tecniche di trasmissione per le W-LAN 73

1 Generalita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

1.1 Efficienza in frequenza . . . . . . . . . . . . . . . . . . 73

1.2 Efficienza in potenza . . . . . . . . . . . . . . . . . . . 73

1.3 Tolleranza al multipath . . . . . . . . . . . . . . . . . . 74

1.4 Tecniche di modulazione a modulo costante . . . . . . 75

2 Tecniche di modulazione . . . . . . . . . . . . . . . . . . . . . 76

2.1 Trasmissione in banda base . . . . . . . . . . . . . . . 76

Tecniche di modulazione ad impulso (Infrared- IR) . . 76

Esempio: IEEE 802.11 IR . . . . . . . . . . . . . . . . 78

Tecniche di modulazione UWB . . . . . . . . . . . . . 79

2.2 Tecniche Spread-Spectrum . . . . . . . . . . . . . . . . 81

Frequency-Hopping Spread-Spectrum (FHSS) . . . . . 83

DSSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

5 Trasmissione in banda traslata a banda larga 105

1 Modulazione CCK . . . . . . . . . . . . . . . . . . . . . . . . 106

1.1 Soluzione compatibile con IEEE 802.11 . . . . . . . . . 110

2 Tecniche di modulazione multiportante . . . . . . . . . . . . . 112

3 OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

4 Modulazione multisimbolo . . . . . . . . . . . . . . . . . . . . 122

5 OFDM in 802.11 a (e anche in HIPERLAN 2) . . . . . . . . . 124

6 Ricevitore RAKE . . . . . . . . . . . . . . . . . . . . . . . . . 130

6 Tecniche di accesso per WLAN 133

1 Tecniche di accesso random . . . . . . . . . . . . . . . . . . . 133

Page 7: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Indice 7

1.1 Protocollo ALOHA . . . . . . . . . . . . . . . . . . . . 135

Protocollo ALOHA slotted . . . . . . . . . . . . . . . . 138

Protocollo ALOHA con prenotazione . . . . . . . . . . 139

2 Carrier Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . 140

2.1 Tecniche CSMA . . . . . . . . . . . . . . . . . . . . . . 142

2.2 Algoritmo di back-off esponenziale . . . . . . . . . . . 144

7 Tecniche di accesso random 145

1 CSMA/CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

1.1 Procedura CSMA/CA di IEEE.802.11 . . . . . . . . . 146

2 Metodo Combining . . . . . . . . . . . . . . . . . . . . . . . . 148

3 Meccanismo RTS/CTS (4-way handshacking) . . . . . . . . . 149

4 Prestazioni delle tecniche di accesso random . . . . . . . . . . 151

4.1 Esempio . . . . . . . . . . . . . . . . . . . . . . . . . . 153

5 Terminale nascosto, effetto cattura e prestazioni . . . . . . . . 158

5.1 Prestazioni in presenza di effetto cattura . . . . . . . . 160

5.2 Prestazioni in presenza di terminali nascosti . . . . . . 161

8 Lo standard IEEE 802.11 163

1 Generalita sulle W-LAN . . . . . . . . . . . . . . . . . . . . . 163

2 La suite IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 165

3 Lo standard IEEE 802.11x . . . . . . . . . . . . . . . . . . . . 169

4 Lo strato MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 174

5 Lo strato fisico . . . . . . . . . . . . . . . . . . . . . . . . . . 175

5.1 Frequency-hopping Spread-Spectrum (FHSS) . . . . . . 175

5.2 Direct-Sequence Spread-Spectrum (DSSS) . . . . . . . 178

5.3 Reti WLAN IEEE 802.11 ad infrarossi . . . . . . . . . 179

9 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g 181

1 IEEE 802.11 b . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

1.1 IEEE 802.11 b : frame PLCP . . . . . . . . . . . . . . 182

2 IEEE 802.11 a . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

3 IEEE 802.11 g . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

3.1 4 differenti strati fisici . . . . . . . . . . . . . . . . . . 189

3.2 Il supporto obbligatorio per un preambolo corto . . . . 189

Page 8: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8 Indice

4 L’attributo ERP . . . . . . . . . . . . . . . . . . . . . . . . . 191

4.1 Nuovi meccanismi di protezione . . . . . . . . . . . . . 191

4.2 CTS-to-self . . . . . . . . . . . . . . . . . . . . . . . . 193

4.3 IEEE 802.11g frame . . . . . . . . . . . . . . . . . . . 194

5 Carrier Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . 197

10 Lo strato DL in IEEE 802.11x 201

1 Generalita sul livello DL . . . . . . . . . . . . . . . . . . . . . 202

1.1 Sottolivello LLC . . . . . . . . . . . . . . . . . . . . . 204

1.2 Il sottolivello MAC . . . . . . . . . . . . . . . . . . . . 205

2 Lo standard IEEE 802.11x . . . . . . . . . . . . . . . . . . . . 205

2.1 Il livello MAC . . . . . . . . . . . . . . . . . . . . . . . 206

3 Il sottolivello 802.11 MAC . . . . . . . . . . . . . . . . . . . . 207

3.1 DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

Algoritmo BBE . . . . . . . . . . . . . . . . . . . . . . 212

Procedura base di accesso:two-way handshaking . . . . 213

Procedura base di accesso:4-way handshaking . . . . . 214

3.2 PCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

4 Formato della frame MAC . . . . . . . . . . . . . . . . . . . . 218

5 Il sublayer MAC managment . . . . . . . . . . . . . . . . . . . 222

5.1 Handoff . . . . . . . . . . . . . . . . . . . . . . . . . . 224

6 Power managment . . . . . . . . . . . . . . . . . . . . . . . . 226

7 I servizi forniti dal MAC . . . . . . . . . . . . . . . . . . . . . 227

8 La sicurezza in IEEE 802.11 . . . . . . . . . . . . . . . . . . . 229

11 Hiperlan 1 233

1 Caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . 234

2 Livello fisico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

3 Struttura stratificata . . . . . . . . . . . . . . . . . . . . . . . 237

4 HIPERLAN 1: livello Channel-Access-Control . . . . . . . . . 238

5 Livello MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

12 Hyperlan 2 243

1 Caratteristiche generali . . . . . . . . . . . . . . . . . . . . . . 243

2 Topologie di rete . . . . . . . . . . . . . . . . . . . . . . . . . 245

Page 9: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Indice 9

3 Architettura dello stack protocollare . . . . . . . . . . . . . . 246

4 Strato fisico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

5 Strato DLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

6 Formato trama MAC . . . . . . . . . . . . . . . . . . . . . . . 251

6.1 Canali di trasporto . . . . . . . . . . . . . . . . . . . . 252

6.2 Canali logici . . . . . . . . . . . . . . . . . . . . . . . . 253

7 Procedura di associazione . . . . . . . . . . . . . . . . . . . . 254

8 Protocollo RRC . . . . . . . . . . . . . . . . . . . . . . . . . . 254

9 Protocollo MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 256

10 Livello di convergenza . . . . . . . . . . . . . . . . . . . . . . 256

11 Sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

12 Confronto tra IEEE 802.11 e HIPERLAN2 . . . . . . . . . . . 258

13 Reti Personali Wireless 261

1 Generalita sulle W-PAN . . . . . . . . . . . . . . . . . . . . . 261

1.1 Home RF Working Group . . . . . . . . . . . . . . . . 262

2 Generalita su Bluetooth . . . . . . . . . . . . . . . . . . . . . 262

3 Architettura di rete di BT . . . . . . . . . . . . . . . . . . . . 263

4 La tecnologia Bluetooth . . . . . . . . . . . . . . . . . . . . . 264

5 Lo stack protocollare di BT . . . . . . . . . . . . . . . . . . . 266

5.1 Esempi di applicazioni . . . . . . . . . . . . . . . . . . 267

6 Lo strato fisico di BT . . . . . . . . . . . . . . . . . . . . . . . 268

7 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

7.1 Bluetooth: servizi offerti e livello MAC . . . . . . . . . 270

7.2 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

7.3 Formato delle frame . . . . . . . . . . . . . . . . . . . 272

7.4 Bluetooth: formato pacchetti . . . . . . . . . . . . . . . 273

7.5 La tecnologia Bluetooth . . . . . . . . . . . . . . . . . 275

7.6 QoS in Bluetooth . . . . . . . . . . . . . . . . . . . . . 277

8 Gestione della connessione . . . . . . . . . . . . . . . . . . . . 279

9 Paging ed Inquiry in Bluetooth . . . . . . . . . . . . . . . . . 281

9.1 Meccanismo di ricerca per due terminali che non sono

sincronizzati ma che conoscono entrambi l’indirizzo di

un Master . . . . . . . . . . . . . . . . . . . . . . . . . 281

Page 10: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10 Indice

9.2 Procedura di paging . . . . . . . . . . . . . . . . . . . 282

9.3 Procedura Inquiry . . . . . . . . . . . . . . . . . . . . 283

9.4 Consumi e prospettive . . . . . . . . . . . . . . . . . . 284

14 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)285

1 Generalita sulle MANET . . . . . . . . . . . . . . . . . . . . . 285

2 Applicazioni delle MANET . . . . . . . . . . . . . . . . . . . . 286

3 Problematiche nelle MANET . . . . . . . . . . . . . . . . . . . 288

4 Architettura protocollare . . . . . . . . . . . . . . . . . . . . . 290

4.1 Progetto dello strato fisico . . . . . . . . . . . . . . . . 291

4.2 Progetto dello strato di accesso . . . . . . . . . . . . . 291

4.3 Algoritmo distribuito per determinare P ∗ . . . . . . . . 293

4.4 Progetto dello strato networking . . . . . . . . . . . . . 294

Neighboor discovery (ND)e controllo della topologia . . 294

Routing . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . 296

4.5 Algoritmi proattivi centralizzati . . . . . . . . . . . . . 296

4.6 Algoritmi Source-Driven . . . . . . . . . . . . . . . . . 296

4.7 Algoritmi Proattivi distribuiti . . . . . . . . . . . . . . 297

4.8 Algoritmi reattivi . . . . . . . . . . . . . . . . . . . . . 297

4.9 Allocazione delle risorse e controllo di flusso . . . . . . 299

4.10 Progetto dello strato trasporto . . . . . . . . . . . . . . 300

4.11 Progetto dello strato Applicazione . . . . . . . . . . . . 300

5 Fondamenti sul cross-layer . . . . . . . . . . . . . . . . . . . . 302

6 Limiti della capacita . . . . . . . . . . . . . . . . . . . . . . . 304

7 Limitazioni sull’energia . . . . . . . . . . . . . . . . . . . . . . 305

7.1 Modulazione e codifica . . . . . . . . . . . . . . . . . . 305

7.2 MIMO e MIMO cooperativo . . . . . . . . . . . . . . . 306

15 Reti MESH 309

1 Motivazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

2 Vantaggi principali . . . . . . . . . . . . . . . . . . . . . . . . 311

2.1 Riduzione dei costi di istallazione . . . . . . . . . . . . 312

2.2 Lo sviluppo su larga scala . . . . . . . . . . . . . . . . 312

2.3 Affidabilita . . . . . . . . . . . . . . . . . . . . . . . . 312

Page 11: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Indice 11

2.4 Autogestione . . . . . . . . . . . . . . . . . . . . . . . 313

3 Standard aperti per reti MESH . . . . . . . . . . . . . . . . . 313

3.1 802.15.5 (WPAN) . . . . . . . . . . . . . . . . . . . . . 313

3.2 802.11s (W-LAN) . . . . . . . . . . . . . . . . . . . . . 314

3.3 802.16a . . . . . . . . . . . . . . . . . . . . . . . . . . 314

3.4 802.20 . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

4 Reti MESH: gli obiettivi di ricerca . . . . . . . . . . . . . . . . 316

Page 12: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12 Indice

Page 13: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 1

Introduzione alle reti wireless

Questo corso ha come obiettivo quello di introdurre le principali problemati-

che delle reti wireless su estensione locale (W-LAN dove LAN sta per Local

Area Network). Come vedremo gli standard che fanno riferimento alle reti

wireless devono definire sostanzialmente solo due strati:

• strato fisico

• strato data-link

e questo e il motivo per il quale noi ci occuperemo in questo corso solo di

strato fisico e strato DL (per quest’ultimo l’aspetto fondamentale da trattare

sara il MAC che e il protocollo di accesso al mezzo ovvero un sottostrato).

Analizzeremo infine anche le principali soluzioni tecnologiche per risolvere il

problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale

tallone d’Achille delle reti wireless e proprio quello della sicurezza essendo il

mezzo accessibile a chiunque anche ai non autorizzati.

Per quanto riguarda l’articolazione del corso faremo riferimento a:

• Preliminari e scenario di riferimento.

• Concetti di base preliminari.

Innanzitutto in ambiente wireless la specificita di una soluzione del

genere sta nel modello di canale. Il modello di canale e molto ostile

per il wireless e quindi ci dovremo scontrare con una serie di modelli

matematici che ci consentano ad esempio di poter correttamente dimen-

sionare una cella oppure il raggio di un’area wireless.Sulla base poi di

Page 14: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14 Introduzione alle reti wireless

tale modello e delle ostilita del canale wireless ci occuperemo delle tec-

niche di modulazione in grado di controbattere gli effetti degradanti

del canale. Ci occuperemo poi delle tecniche d’accesso questo perche

il canale radio e un canale condiviso da una molteplicita di utenti e

quindi bisogna regolare l’accesso alla risorsa per evitare conflitti.

• Standard W-Lan (IEEE 802.11, HiperLan).

Lo standard 802.11 e uno standard di matrice americana mentre Hiper-

Lan e una proposta europea. La distinzione principale che si puo fare

su questi due standard pero e che mentre l’802.11 nasce come data-

oriented cioe orientato all’erogazione di servizi dati, HiperLan si rifa

all’esigenza europea che e dettata principalmente alla fonia e dunque

nasce come voice-oriented. E’ chiaro quindi che uno degli aspetti prin-

cipali di HiperLan sara quella di porre dei limiti stringenti sulla latenza

temporale per garantire servizi di fonia o multimediali in tempo reale.

Questo non significa che nell’802.11 questi aspetti non siano presenti

ma che in un primo momento ci si e concentrati solo sulla trasmissione

dati e, quando successivamente e sorta l’esigenza di poter portare avan-

ti contemporaneamente i due tipi di servizio( dati e voce), allora anche

con l’802.11 ci si e preoccupati di tali aspetti.

• W-PAN.

Wireless Personal Area Network sono delle reti di estensione ancora piu

ridotta tipo il bluetooth.

• Reti ad hoc.

Per reti ad hoc si intendono sostanzialmente quelle reti che non hanno

un’infrastruttura. Se ad esempio voglio coprire una determinata area

posso utilizzare un’access point (l’analogo della base station nelle

telecomunicazioni mobili) con tutti i terminali che poi accedono tramite

l’access point. Questo tipo di rete e sicuramente infrastrutturata con

la topologia a stella(l’access point fa da centro stella a cui tutti i nodi

terminali si devono collegare per usufruire di un servizio). In una rete

ad hoc,invece, non c’e l’access point ma le comunicazioni avvengono

terminale-terminale sulla base di un protocollo di tipo peer to peer.

Questo comporta tutta una serie di nuove problematiche per questo tipo

di reti. Ad esempio visto che non c’e l’access point all’instradamento dei

Page 15: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

15

pacchetti devono collobarore tutti i terminali mediante degli algoritmi

multihop. Nascono quindi, nel caso di reti ad hoc, problemi di routing

cosa che prima non accadeva con la topologia a stella.

• Cenni sugli apetti di sicurezza.

Per servizio di telecomunicazioni si intende un insieme di procedure per

il trasporto e l’utilizzazione a distanza di informazione.

Da un punto di vista matematico se volessimo definire l’informazione dovrem-

mo far riferimento ad un modello probabilistico perche il concetto d’infor-

mazione e legato a quello di incertezza (entropia) ma non e questo quello che

vogliamo qui perche non ci interessa una definizione quantitativa bensı una

distinzione qualitativa delle diverse sorgenti di informazione:

• Voce: voce, suoni,...

• Video: immagini fisse, immagini in movimento (sulla base del teorema

del campionamento si puo vedere come una sequenza di immagini fisse).

• Dati: messaggi di posta elettronica, transizioni bancarie e tutte quelle

altre applicazioni per le quali non e tanto stringente l’aspetto della

latenza temporale quanto l’affidabilita della rete stessa ovvero i dati

devono essere trasferiti a destinazione con probabilita d’errore nulla o

comunque trascurabile.

• Sorgente multimediale:una combinazione di almeno due tipologie

diverse di informazione ad esempio voce+video.

Avendo ora un’idea delle diverse tipologie di informazione che possono essere

fornite possiamo fare una prima classificazione dei diversi tipi di servizio che

una rete wireless puo erogare:

• Servizio monomediale: un qualunque servizio in cui e coinvolta una

sola tipologia di informazione.

• Servizi multimediali: servizi in cui e coinvolta una sorgente multi-

mediale.

Un’altra classificazione dei servizi e quella che si basa sugli attori coinvolti

nel servizio stesso:

• Servizi punto-punto:abbiamo solo due utenti che vogliono trasferire

informazione.

Page 16: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

16 Introduzione alle reti wireless

• Servizi multipunto:nell’erogazione di questo servizio sono coinvolti

piu di due utenti ad esempio una teleconferenza.

• Servizi diffusivi ovvero broadcasting.L’esempio forse piu lampante

e quello della fornitura dei servizi televisivi oppure radiodiffusivi.

Un’ulteriore importante classificazione dei servizi e la seguente:

• Servizi interattivi:c’e un’interazione tra l’utente che usufruisce del

servizio e l’erogatore del servizio stesso. Per fare un esempio se pen-

siamo alla televisione analogica tradizionale quello e un servizio broad-

casting non interattivo mentre se penso al digitale terrestre allora si

tratta ancora di un servizio broadcastng ma stavolta pero e interattivo

perche tramite il doppino telefonico possiamo in qualche modo intera-

gire col provider. Quando parliamo di interattivita possiamo fare delle

ulteriori distinzioni basate sul livello di interattivita oppure sui tempi

dell’interazione:

– di conversazione: se ad esempio vogliamo interagire tramite

voce e chiaro che ci sono dei limiti stringenti sempre sulla latenza

temporale.

– di messaggistica:se immaginiamo un’interazione mediante servizi

di messaggistica allora in questo caso il livello di interattivita e

meno spinto ma non come mole di dati bensı meno spinto sempre

dal punto di vista temporale perche in questo caso i tempi sono

piu rilassati.

– di consultazione: i tempi possono essere ancora piu lunghi.

• Servizi distributivi: ad esempio il teletext consente di fornire delle

informazioni all’utenza ma senza interattivita perche l’informazione e

inviata in blocco all’utente il quale si limita a scegliere solo a quale

parte (quale pagina) e interessato.

Facciamo ora un’elencazione dei requisiti dei servizi di telecomunicazioni; e

bene precisare pero che essi non valgono necessariamente per tutti i sevizi di

tlc perche ogni particolare servizio puo essere o non essere caratterizzato da

uno di questi requisiti (ognuno dei quali a sua volta puo avere limiti piu o

meno stringenti):

Page 17: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

17

• La probabilita di blocco: la probabilita che la domanda di un servizio

superi l’offerta massima che il gestore e in grado di soddisfare causando

una congestione della rete.

• Il tempo di ritardo end to end: e fondamentale ad esempio nella

telefonia. E’ il tempo necessario ad un pacchetto, ad esempio voce, per

arrivare a destinazione a partire dall’istante in cui e stato generato. E’

chiaro che superato un certo tempo questo pacchetto puo non essere piu

utile ai fini del servizio. Anche nelle applicazioni multimediali e fonda-

mentale questo requisito mentre certamente non lo e nella trasmissione

dati in cui risulta molto piu importante la voce di cui sotto.

• La velocita media: frequenza di cifra media (bit/sec) con cui la rete

trasporta l’informazione.

• La probabilita di errore/perdita: aliquota di bit consegnati

dalla rete errati o persi. E’un requisito importante nella trasmis-

sione dati. Perche si parla anche di frazione di bit persi? Perche nella

trasmissione a commutazione di pacchetto puo avvenire che in un nodo

a causa di un overflow quel pacchetto viene perso perche la memoria

del nodo e limitata quindi se il nodo ha troppi pacchetti da gestire ci

saranno alcuni pacchetti che vengono persi.

Quindi e chiaro come questi requisiti sono importanti alcuni per determinate

applicazioni e altri per altre applicazioni.

Figura 1.1: Requisiti dei servizi di telecomunicazioni

La tabella in figura 1.1 ci da un’idea di come sono differenti le richieste

che uno fa all’infrastruttura di rete a seconda della tipologia di servizio. Si

Page 18: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

18 Introduzione alle reti wireless

noti come il ritardo medio end to end sia particolarmente stringente per la

telefonia mentre va aumnetando per gli altri tipi di servizi dati. Per quanto

riguarda la velocita media per la telefonia (applicazioni PCM) il worst-case

e di 64 kbit/sec mentre questo requisito e piu stringente per i servizi dati per

i quali la banda e un bene molto piu prezioso. Per quanto riguarda infine la

probabilita di errore/perdita essa puo essere anche dell’1% per la telefonia

mentre deve essere praticamente nulla nelle applicazioni dati. Perche nella

fonia ci possiamo permettere anche la perdita di qualche pacchetto? Perche

di fatto il segnale vocale e un segnale fortemente ridondante dunque anche se

perdo qualche pacchetto comunque non si perde l’intellegibilita della chiama-

ta. Questa tabella ci da un’idea di come e impresa ardua cercare di progettare

un’unica infrastruttura di rete che cerchi di soddisfare tutte queste esigenze

cosı differenti fra di loro. Perche unica infrastruttura di rete? Perche il trend

attuale e verso un’unica infrastruttura di rete capace di gestire tipologie di

servizi molto diversi tra di loro. Si parla in particolare di NGN ovvero Next

Generation Network. Per ora pero quello di una rete di servizi integrata

capace cioe di fornire un qualunque servizio richiesto dall’utente e solo una

grossa ambizione degli addetti ai lavori.

Una rete di telecomunicazioni puo essere definita come una aggregazione

di apparecchiature (hardware) e di istruzioni (software) per la fornitura di

servizi di telecomunicazioni. Attenzione non solo di hardware! Questo perche

ci aspettiamo che la nostra rete possa adattarsi a nuove esigenze future (si

dice che la rete deve essere scalabile) e per poter garantire cio e necessario

fare riferimento a soluzioni software piu facilmente cambiabile rispetto alle

soluzioni hardware.

Quando parliamo di una rete dobbiamo tener conto che la rete e essenzial-

mente costituita da due pezzi cioe una rete di accesso e una rete di

trasporto o core network e questi due pezzi hanno caratteristiche fon-

damentalmente diverse. La rete di accesso, di fatto, e una rete che deve

garantire a quanta piu utenza possibile di avere i servizi erogati (deve essere

diffusa su tutto il territorio senza creare grossi problemi) e inoltre deve an-

che garantire certi bit/rate. La rete di trasporto, invece, e caratterizzata dal

fatto di poter trasferire elevate moli di informazioni a velocita elevate. Per

capire meglio la differenza tra rete di accesso e di trasporto si puo utilizzare

Page 19: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

19

il seguente paragone con la rete viaria per la quale la rete autostradale e la

nostra rete di trasporto mentre la fitta rete di vie secondarie che portano

ai caselli autostradali sono la nostra rete di accesso. Quindi la rete di ac-

cesso ha il compito di interfacciarsi con l’utenza per fornire i servizi di tlc

mentre la rete di trasporto ha il compito di trasferire grandi quantita di in-

formazioni che sono state concentrate ai nodi. Al giorno d’oggi ci sono due

Figura 1.2: Classificazione delle reti

differenti filosofie di intendere una rete e fanno riferimento a due tipologie

d’interessi differenti: c’e il punto di vista dell’IT (Information Tecnology)

(ad esempio Microsoft) dove l’idea e che il core network deve essere quanto

meno intelligente possibile e occuparsi solo del trasporto questo perche il loro

obiettivo e di vendere all’utenza terminali quanto piu intelligenti possibili e

in questo modo sto distribuendo l’intelligenza in periferia; c’e il punto di

vista poi delle aziende telefoniche, particolarmente diffuse in Europa, che e

quello dualmente opposto cioe il core network deve essere molto intelligente

con una serie di hardware (le base station) in maniera che il servizio di fatto

sia erogato tramite le risorse nel core network. Due mondi completamente

opposti anche se di fatto con le NGN si sta cercando un accordo tra le due

visioni.

Un’altra possibile classificazione delle reti fa riferimento alla tecnologia rea-

lizzativa in particolare si distingue tra rete fissa o cablata e rete mobile

o wireless. Tra le reti cablate abbiamo la PSTN che sta per Public Switch

Telephon Network ovvero la rete telefonica tradizionale. Se pensiamo ad una

rete mobile pensiamo ad una rete capace di fornire servizi in mobilita e quan-

do parleremo di mobilita dovremo essere piu precisi e specificare se stiamo

facendo riferimento alla mobilita di utente o di apparato; nel caso wireless

Page 20: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

20 Introduzione alle reti wireless

ci stiamo riferendo alla mobilita di apparato mentre la mobilita d’utente si-

gnifica poter accedere ad un servizio da apparecchi diversi o in punti diversi

dello spazio.

Figura 1.3: Mobilita/bit rate WLAN

Questa figura mostra come sono posizionate le varie tecnologie in relazione

al bit-rate (velocita di trasmissione) sull’asse delle ascisse e l’entita di movi-

mento sull’asse delle ordinate. Come si vede nel caso di servizi fissi possiamo

utilizzare fino ad un Megabit/sec cos’ come per il bluetooth; poi da 1 fino

a dieci Mb/s una W-LAN anche se oggi in realta si puo arrivare anche ai

100 Mb/s con una W-LAN dopodiche siamo costretti ad utilizzare una LAN

perche il canale wireless e piu ostile del canale wired anche se poi con la

propagazione guidata ho lo svantaggio che sicuramente devo rinunciare alla

mobilita.

Il GSM fa riferimento a bit-rate molto contenuti.Della terza generazione fan-

no parte l’UMTS e IMT 2000 sta per International Mobile Telecomunication

mentre 2000 e l’anno in cui e nato questo standard. Con le W-LAN aumen-

tiamo le velocita e questo perche innanzitutto le distanze in gioco sono piu

piccole; una regola generale e che se io diminuisco la distanza dall’access

point aumenta il rapporto segnale-rumore e posso cosı lavorare con bit rate

maggiori e viceversa se aumenta la distanza. Questo appena detto vale nel

caso indoor. Nell’outdoor valgono considerazioni analoghe anche se aumen-

tano le velocita di movimento in gioco.

Un’ulteriore classificazione delle reti si basa sull’estensione geografica ed in

particolare si suole parlare di:

• Rete geografica (Wide Area Network - WAN)

• Rete metropolitana (Metropolitan Area Network - MAN)

Page 21: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

21

• Rete locale (Local Area Network - LAN)

Come esempio possiamo pensare ad una rete terrestre per la diffusione (broad-

casting) di programmi televisivi. se facciamo riferimento alla rete analogica

tradizionale allora e non interattiva mentre il digitale terrestre lo e; oppure

pensiamo alla rete per l’erogazione dei servizi di telefonia fissa la differenza

e che nella prima rete la tecnica di diffusione e di tipo broadcasting mentre

nella seconda la diffusione e di tipo punto-punto o multipunto, oppure pen-

siamo alla rete satellitare per la localizzazione (GPS) che a breve avra una

risposta europea su Galileo.

Internet e un insieme di WAN, MAN e LAN interconnesse e interoperan-

ti mediante dei dispositivi chiamati router i quali hanno proprio il compito

di interfacciare le varie reti e il protocollo utilizzato atal fine e il TCP/IP.

Internet e un esempio di convergenza di reti intendendo la possibilita che le

diverse reti nati ciascuna per esigenze diverse possano interoperare fra di loro

e questo grazie ai router con la suite TCP/IP.

Figura 1.4: INTERNET

Vediamo ora cosa si intende per convergenza di reti. Una possibile definizione

di convergenza e la seguente: il confluire di piu aspetti, originariamente sepa-

rati ed oggetto di dinamiche di evoluzioni indipendenti e con relazioni deboli.

Facciamo un esempio con la PSTN realizzata ad hoc per la telefonia fissa

tradizionale e quindi soddisfacente tutta una serie di requisiti previsti dal

servizio voce; c’e stata poi l’esigenza di voler trasferire dati con la nascita di

altre reti preposte a tale fine. Si tratta naturalmente di due aspetti diversi che

devono pero convivere fra di loro e in questo senso si parla di convergenza.

La convergenza nel settore dell’ICT ha le sue radici nella digitalizzazione

Page 22: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

22 Introduzione alle reti wireless

dell’informazione: si e potuto parlare di convergenza solo allorquando si e

deciso di rappresentare l’informazione, qualunque fosse la sua natura, sotto-

forma di sequenze di bit.

Dal libro Verde sulla Convergenza tra i settori delle TLC (Bruxelles 1997):

• La capacita di differenti piattaforme di rete di gestire servizi di tipo

fondamentalmente simili.

• L’unificazione di apparecchiature di largo consumo: telefono, televi-

sione, computer cioe la possibilita che uno qualsiasi di questi apparecchi

possa erogare lo stesso servizio.

Figura 1.5: CONVERGENZA

N.b. CATv sta per Cable Tv; in Italia non esiste la tv via cavo cosa che

invece e enormemente diffusa in Inghilterra ad esempio. Queste reti erano

nate ognuna per espletare un particolare servizio dunque erano reti isolate

fra di loro e davano luogo a servizi separati a utenti (mezzi) separati.

Figura 1.6: CONVERGENZA GLOBALE

Il mondo moderno fa riferimento ad un’unica rete a convergenza globale che

chiamo backbone network ed e capace di erogare qualsiasi tipologia di

Page 23: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

23

servizio a qualsiasi tipologia di terminale. Questa e l’idea della rete del fu-

turo o della NGN.

Convergenza nelle reti:

la capacita delle reti di essere trasparenti rispetto ai servizi da erogare.

Convergenza nei servizi:

La capacita dei servizi di essere trasparenti rispetto alle reti che devono

supportarli.

Convergenza nei terminali:

La capacita di acquisire lo stesso servizio da terminali differenti anche se,

eventualmente scalati nelle caratteristiche.

Cosa si intende per Convergenza?

Convergenza delle reti

Combinazione di due o piu tecnologie, per una unione funzionale di piu servizi

in un unico prodotto Un esemppio classico e quello dell’UMTS dove U sta

per Universal ovvero per copertura mondiale ed e chiaro che a tale fine solo

la linea wireless non basta ci vuole anche il satellite perche certo non posso

mettere un’access point nell’oceano o in una zona desertica. Quindi la tec-

nologia satellitare deve combinarsi con quella wireless per offire copertura

totale. Qualcuno potrebbe obiettare che in realta l’UMTS non si puo colle-

gare al satellite ma cio e solo per una questione di costi troppo onerosi perche

comunque lo standard prevede tale possibilita. Un’altra possibilita da tener

presente e la necessita di dover concepire anche terminali multistandard cioe

che il nostro terminale possa collegarsi sia ad una base station cellulare ma

anche ad un wi-fi ovvero ad una rete wireless locale con delle difficolta dettate

dal fatto che il nostro terminale deve avere varie sezioni radio una per la tele-

fonia e una per la wireless LAN; realizzare un tale hardware sarebbe troppo

costoso infatti c’e una tecnologia adatta a tali esigenze ed e la tecnologia soft-

ware radio che minimizza l’hardware necessario e poi le diverse sezioni radio

sono realizzate via software. Un altro aspetto importante che pero non trat-

teremo nel corso e il cosiddetto cognitive radio che e un sistema intelligente

in grado di riconoscere nell’ambiente in cui sta operando quali sono le bande

di frequenza affollate e quali sono invece meno congestionate e sulla base di

questo puo scegliere la soluzione piu adatta per minimizzare l’interferenza.

Il cognitive radio e anche fondamentale per il problema dell’assegnazione

Page 24: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

24 Introduzione alle reti wireless

dinamica delle frequenze, cioe io potrei scoprire una zona dello spazio in cui

ci sono dei buchi spettrali cioe ci sono delle bande di frequenze assegnate

ad un cosiddetto provider primario che in quel momento non sta utilizzan-

do quelle bande frequenziali e a questo punto il sitema potrebbe assegnare

queste risorse a un provider secondario. Tutto questo nell’ottica di un utilizzo

piu efficiente della banda che e una risorsa molto preziosa nel wireless poiche

la banda e limitata e la domanda e enorme.

Un altro Esempio:Wi-MAX (World Interoperability Macrowave Access) e

una tecnologia wireless per MAN che opera nello spettro 2-66 GHz con ve-

locita fino a 70 Mbit/sec e con distanze fino a 50 Km (IEEE 802.16 , accesso

a larga banda saltando l’hot spot). In realta si tratta di una soluzione mesh

utile per risolvere il problema della copertura in quelle aree rurali in cui l’ul-

timo miglio non e proprio un miglio in quanto la distanza dalla centrale piu

vicina e molto elevata. Naturalmente nel caso del Wi-MAX stiamo pensando

a collegamenti LoS in linea di vista e con antenne estremamente direzionali

in una topologia a stella (punto-multipunto) in cui non si concepisce inizial-

mente la mobilita; una volta che il segnale e giunto in un punto poi posso

utilizzare la wi-fi per garantire la mobilita. Lo standard IEEE 802.16 di fatto

comprende una serie di standard:

1. 10-66 GHz: stazioni in vista

2. 2-10 GHz: stazioni non necessariamente in vista per gestire la mobilita.

Cosı facendo sto ipotizzando di fatto che c’e una convergenza fisso-mobile.

Solo integrando piu tecnologie e possibile erogare Servizi Avanzati di Tele-

comunicazioni. Esempio: Copertura globale prevista da UMTS (terza ge-

nerazione) solo grazie alla combinazione della tecnologia terrestre e quella

satellitare.

La figura 7 mostra un possibile scenario di applicazione: in questo caso sto

immaginanando una strada in cui ci sono auto provviste di terminali che

devono avere un servizio erogato in mobilita e possono far riferimento sia al

sistema UMTS sia alla WLAN (abbiamo anche la DAB che e la radio digi-

tale); dopodiche possiamo anche pensare che il terminale si puo collegare al

satellite per accedere a delle risorse in un punto centralizzato, le auto possono

anche colloquiare tra loro attraverso una rete ad hoc in cui ci sono comuni-

cazioni peer to peer medianti multihop per consegnare i pacchetti. Nell’auto

Page 25: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

25

Figura 1.7: Esempio: Traffico autostradale

potrei avere un portatile oltre ad un cellulare quindi ci vuole pure la conver-

genza dei terminali.

Figura 1.8: RETI DI TIPO OVERLAY

Nella figura 8 si mostra un’altra caratteristica fondamentale del wireless cioe

la possibilita che nello stesso spazio ci siano piu reti operanti e mi devo

dunque aspettare una soluzione OVERLAY cioe posso avere la mia rete

domestica che a sua volte fa parte della rete di campus (condominiale) e se

vado da casa mia a casa di un vicino mi aspetto che ci sia un handover

verticale che garantisca la continuita del servizio. A sua volta poi la rete di

campus fa parte di una rete metropolitana che a sua volta fa parte di una

rete regionale etc. Devo immaginarmi delle soluzioni che garantiscono l’oper-

ativita di piu reti nella stessa area. Cio non significa necessariamente che le

reti si devono discriminare per forza in base alla banda frequenziale (FDMA)

ma come vedremo esistono diverse soluzioni per l’accesso multiplo e garan-

tire la contemporanea operabilita di piu reti. L’handover orizzontale si ha

all’interno di una stessa rete ad esempio nella rete cellulare quando si passa

da una cella ad un’altra mentre l’handover verticale si ha nel passaggio da

Page 26: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

26 Introduzione alle reti wireless

una rete ad un’altra.

Convergenza dei servizi:

La capacita dei servizi di essere trasparenti rispetto alle reti che devono sup-

portarli.

Nuovi servizi possono essere erogati da infrastrutture esistenti senza che esse

richiedano un aggiornamento (up-grading).

Ci chiediamo ora: Perche la convergenza ?

Dal punto di vista dell’utenza significa semplificarsi la vita perche con la con-

vergenza si puo ottenere l’erogazione di servizi che non sarebbero erogabili

con reti separate. La domanda sempre piu diffusa di servizi di TLC mul-

timediali. La domanda di accesso capillare che richiede l’integrazione delle

differenti tipologie di rete. Puo succedere che in certe aree sia disponibile solo

una rete PSTN se c’e convergenza e come se ci fosse accesso a una qualunque

rete globale di servizi.

Dal punto di vista del fornitore di servizi invece c’e il desiderio di ottenere

efficienze sempre maggiori:

• massimizzando la condivisione delle risorse;

• riducendone al minimo la replicazione;

• favorendo la cooperazione tra tutte le componenti che interagiscono.

Per quanto riguarda il ruolo delle W-LAN nella Convergenza e che attraverso

esse posso avere un accesso capillare alle risorse. Installare una rete wire-

less e molto piu semplice che installare una rete cablata. L’unica difficolta

che potremmo avere e di tipo burocratico per l’acquisizione delle licenze ma

poiche sono adottate bande non licenziate in realta anche questo problema

non si pone proprio. Un altro aspetto importante e che il ritorno degli investi-

menti con le W-LAN da parte di chi installa la rete e quasi immediato perche

le reti sono quasi immediatamente operanti. L’altro aspetto fondamentale e

l’esigenza diffusa di servizi di telecomunicazioni in mobilita. L’unico

modo per erogare un servizio in mobilita di apparato e quello wireless.

Classificazione delle W-LAN:

• Reti aziendali

• Reti per piccole societa

• Reti domestiche

Page 27: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

27

• Reti personali.

Le reti wireless utilizzano per la trasmissione:

• Raggi infrarossi (anche se poco diffusi)

• Le onde radio (in particolare la maggior parte delle W-LAN utilizzano

la banda ISM Industrial Medical che in Europa e sui 2.4 GHz mentre

in America sui 5 GHZ.

• ottico ( sia link punto-punto che multipunto).

Le velocita di trasmissione nelle reti wireless sono generalmente inferiori

rispetto a quelle ottenibili con le reti fisse (wired in particolare fibra) a causa

della maggiore ostilita del canale wireless.

Classificazione delle W-LAN:

• Reti infrastrutturate

• Reti autoconfiguranti

– Reti di sensori– Reti ad hoc

Figura 1.9: RETE INFRASTRUTTURATA

La figura 8 fa capire subito cosa e una rete infrastrutturata: c’e un access

point collegato ad un serie di terminali residenti nell’area coperta tramite

topologia a stella.

La rete non infrastrutturata o autoconfigurante e una rete che non prevede

la presenza di un access point e i vari terminali possono comunicare tra di

loro attraverso un paradigma di tipo peer to peer. Qual e la differenza tra

reti ad hoc mobili dette anche manet (Mobile Ad hoc NETwork) e le reti

di sensori? I terminali nelle reti di sensori sono molto meno complessi di

Page 28: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

28 Introduzione alle reti wireless

quelli delle reti ad hoc. I sensori hanno una capacita elaborativa molto ridotta

perche un sensore verosimilmente ha a disposizione una sola batteria e quando

si e esaurita il sensore si butta. La principale applicazione dei sensori e di

monitoraggio di ambiente per acquisire certi parametri e sono caratterizzati

da una mobilita molto ridotta (un sensore o e accesso o e quiescente oppure

addirttura si e rotto) ,numero elevato, una connessione molto molto affidabile

tra tutti i sensori (nodi della rete) e minore capacita di elaborazione e di

potenza di alimentazione.

Figura 1.10: RETE AD HOC

Page 29: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 2

Il canale wireless

Come gia detto nel capitolo precdente, noi ci occuperemo solo dello strato

fisico e dello strato data-link questo perche ci aspettiamo che la rete wireless

non sia isolata e dunque il networking e tutte le altre funzionalita saranno

garantite dalle reti gerarchicamente superiori. Quando parliamo di strato

fisico dobbiamo innanzitutto vedere quali sono i meccanismi di propagazione

del canale radio e soprattutto la propagazione del media che non e costruito

ad hoc come nel caso di propagazione guidata ma e un media che ci ritroviamo

dalla natura e quindi dobbiamo essere noi ad adattare le nostre esigenze

alle sue caratteristiche. In questa lezione, dopo alcune generalita sulle reti

wireless, ci occuperemo del canale radio e dei vari modelli del canale stesso.

Parliamo di modelli e non di modello perche non esiste proprio un unico

modello ma a seconda dello scenario applicativo dovremo considerare un

modello piuttosto che un altro. Molti dei modelli che considereremo saranno

modelli empirici piuttosti che modelli teorici; per modelli empirici si intende

che sono state fatte una serie di misurazioni e a partire da esse si e ricavato

il modello.

1 Generalita sulle RW

L’industria associata alla tecnologia wireless e una delle piu grandi del mondo.

Quando parlo di wireless non devo riferirmi infatti solo alle W-LAN, ma a

tutta una serie di applicazioni diffusissime come la:

• Telefonia cellulare

Page 30: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

30 Il canale wireless

• Accesso wireless ad Internet

• Wireless LAN

• Reti wireless domestiche.

Con la telefonia di quarta generazione ormai la telefonia cellulare include

tutta una serie di applicazioni piu disparate che e possibile oggi realizzare

soprattutto per lo scambio dati. Al giorno d’oggi e ormai realta anche l’acces-

so wireless ad internet sia outdoor che indoor con una maggiore complicazione

nel caso outdoor nel quale sappiamo che la mobilita e assai piu rilevante che

nel caso indoor. E’ chiaro come dietro il wireless ci sia dunque un enorme

giro di denaro perche non dobbiamo solo pensare all’industria manifatturiera

ovvero a quella che realizza i terminali ma dobbiamo pensare ai provider di

gestione della rete e ai fornitori di contenuti.

Una infrastruttura per telefonia cellulare ha tre compiti fondamentali:

1. Gestire la mobilita

2. Fornire l’interfaccia tra PSTN e le stazioni radio-base

3. Fornire le connessioni ai terminali mobili.

Quando si pensa al wireless la prima cosa che viene in mente e senza dub-

bio la mobilita. Ma per garantire questo aspetto ci vogliono tutta serie di

procedure di gestione della mobilita. Rispetto al caso di rete fissa, infat-

ti, bisogna anche aggiornare continuamente la posizione dell’utente mobile.

Pensiamo alla complessita di gestire, ad esempio, una rete ad hoc nella quale

i singoli terminali non sono solo degli usufruitori del servizio ma sono essi

stessi dei nodi della rete e quindi abbiamo una topologia di rete dinamica. E’

chiaro che non possiamo pensare alla rete cellulare come un mondo separato

dalla rete telefonica tradizionale o PSTN ma c’e la necessita di un’interfaccia

tra la PSTN e le stazioni radio-base per garantire la comunicabilita anche tra

fisso e mobile e tale interfaccia deve essere fornita dalla rete cellulare che e

nata dopo naturalmente!La gestione della mobilita a dire il vero e un aspetto

di una qualsiasi rete che voglia garantire la mobilita dei terminali e non solo

dunque della rete cellulare.

La rete cellulare wireless e costituita da: telefoni mobili, la base station, link

punto-punto ed interfaccia tra BS e PSTN per gestire la mobilita. La figura

Page 31: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.1 Generalita sulle RW 31

Figura 2.1: PSTN e la sua estensione ai servizi di fonia cellulare

2.1 sostanzialmente descrive quello che abbiamo detto sopra. Se parliamo del-

la rete cellulare comunque stiamo parlando di una rete voice-oriented perche

il servizio che dobbiamo fornire e essenzialmente servizio voce o piu in gen-

eral tutte quelle applicazioni delle TLC in cui la qualita di servizio intesa

come ritardo end-to-end e un requisito inderogabile. La prima rete voice-

oriented e stata la PSTN e generalmente essa si fonda sulla trasmissione a

commutazione di circuito. Come vediamo qui c’e integrazione di tecnologia

perche c’e tecnologia fissa con la PSTN ma c’e anche tecnologia wireless che

si riferisce alla rete cellulare. La rete invece in figura 2.2 e una rete data-

Figura 2.2: Internet e la sua estensione ai servizi dati wireless

oriented non basata sulla connessione ma i terminali sono sempre connessi

alla rete. Qual’e la rete data-oriented per eccellenza? Internet. In uno scenario

di questo tipo i componenti di questa rete sono costiuiti dalla rete fissa con i

router; poi c’e l’access point per garantire la mobilita. Gli elementi della rete

mobile sono: i terminali mobili, gli AP, i router per la gestione della mobilita

Page 32: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

32 Il canale wireless

e i link punto-punto. Dove sta la differenza sostanziale tra le due reti? Nel

fatto che qui si tratta di una rete data-oriented e dunque non ho il problema

stringente della latenza temporale come nel caso voice-oriented dunque in

questo caso la qualita di servizio QoS e da intendersi essenzialmente come

affidabilita della trasmissione.

Mercato della tecnologia wireless si suole suddividere in:

• Reti voice-oriented: due scenari applicativi a sua volta che sono il Wide

area cellular che e un’infrastruttura di rete che garantisce mobilita di

apparato cioe la possibilita che un utente mobile possa accedere alla

rete ( telefonia cellulare ) e il Cordless ( PCS Personal Community

Service ) cioe a quel mercato in cui la mobilita e piu bassa e la potenze

in trasmissione sono piu basse e la qualita della voce e migliore rispetto

al Wide area cellular.

• Reti data-oriented: due scenari applicativi a sua volta che sono il Wide

area wireless data che significa essenzialmente mobilita su internet e

Local broadband e ad hoc WLAN, WPAN.

Domanda studente: L’UMTS in quale delle due reti si colloca? La rete UMTS

in realta prevede entrambe le possibilita perche lo scenario che si auspica e

quello di avere una rete convergente in grado di fornire qualsiasi tipo di

servizio e dunque sia servizi voice che data. Nella suddivisione di cui sopra

facciamo riferimento allo scenario attuale in cui non c’e ancora questa conver-

genza non c’e ancora la Next Generation Network. L’UMTS e un tentativo

di convergenza. Ma gia il GSM con la sua evoluzione cioe il GPRS della ge-

nerazione 2.5 e un tentativo di convergenza: l’idea di fondo del GPRS era di

fare delle modifiche in tempo reale alla rete GSM per consenire di collegarsi

ad internet con commutazione di pacchetto piuttosto che a commutazione di

circuito.

2 Meccanismi di propagazione

Iniziamo ad occuparci del canale radio anche perche gli standard che tratte-

remo dopo si basano molto sulle caratterestiche del canale stesso. La prima

osservazione da fare e che parliamo di canale radio ma comunque e necessario

fare la seguente distinzione:

Page 33: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.2 Meccanismi di propagazione 33

• Banda regolamentata: bisogna possedere la licenza da chiedere alle

organizzazioni opportune.

• Banda non regolamentata: bande ISM (Industrial Scientific Medical).

Naturalmente ognuna delle due possibilita ha dei vantaggi e svantaggi perche

da un lato se usiamo una banda non regolamentata ci dobbiamo aspettare

che l’anarchia possa creare maggiori interferenze mentre dall’altro ottenere

una licenza comunque e qualcosa di complicato e molto costoso. In Italia

una banda non regolamentata e sui 2.4 GHz ed infatti lo standard IEEE

802.11b lavora a questa banda di frequenza. Attualmente le bande utilizzate

in maniera grossolana sono le seguenti:

• 1 GHz cellulari

• 2 GHz PCS e WLAN

• 5 GHz WLAN (mercato americano con IEEE 802.11a)

• 28-60 GHz LMDS (local multipoint distribution service): salendo in fre-

quenza abbiamo caratteristiche piu direttive del fascio. Possiamo im-

maginare l’esigenza di trasferire informazioni tra un punto ( ad esem-

pio il centro stella) e una serie di terminali a distanze notevoli anche

dell’ordine dei chilometri per cui c’e bisogno di antenne molto direttive.

All’aumentare della frequenza (del data-rate) diminuisce la capacita di pene-

trazione negli ostacoli. Percio si va con antenne direttive. Se parliamo di fre-

quenza ci riferiamo alla frequenza della carrier cioe di una portante ( general-

mente sinusoidale ) su cui convogliare l’informazione. Una regola grossolana e

che se aumenta la portante, poiche la banda relativa deve rimanere, costante

(per banda relativa intendiamo il rapporto tra la banda del segnale e la

portante) deve aumentare anche la banda di trasmissione e di conseguenza

aumenta anche il bit-rate. Naturalmente quando ci riferiamo al LMDS stiamo

facendo l’ipotesi implicita di LoS. La differenza con le WLAN e che invece in

quest’ultimo caso dobbiamo immaginare di lavorare anche in assenza di linea

di vista e quindi le frequenze utilizzate sono scelte anche a seconda delle ca-

ratteristiche che si vogliono garantire. Il canale wireless non e affidabile (non

ci riferiamo per ora a problemi di sicurezza bensı alla probabilita d’errore: a

parita di distanza e a parita di rapporto segnale-rumore il wireless ha un a

probabilita d’errore maggiore del wired) come quello wired; la sua banda e

Page 34: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

34 Il canale wireless

molto piu contenuta ed e per sua natura di tipo broadcasting. E’ vero che

si puo rendere multicasting con l’introduzione di tecniche di accesso multiplo

ma di per se e un canale broadcasting e quindi si presta bene ad applicazioni

come il satellite o la tv digitale.

I meccanismi di propagazione sono molto piu complicati di quelli relativi alla

propagazione guidata. Questo corrisponde a dire anche che i relativi model-

li per descrivere la propagazione sono piu complicati. Una cosa importante

da dire e che nel caso wired un modello di canale che posso adottare sen-

za difficolta e un modello deterministico per esempio modelli LTI (Lineari

Tempo-Invarianti) con risposta impulsiva h(t) deterministica. Per i canali

wireless, invece, non si puo assumere un modello di tipo deterministico ma

solo modelli probabilistici.

Per capire l’influenza che un ostacolo ha sul mio segnale devo confrontare le

dimensioni dell’ostacolo con le dimensioni del segnale. Che cosa si intende per

dimensioni del segnale? La lunghezza d’onda.Le lunghezze d’onda utilizzate

(f > 800MHz, λ < 1m dove sto ipotizzando spazio libero e dunque: λ = c/f

dove c e la velocita della luce ) sono molto piu piccole delle dimensioni degli

edifici ⇒ metodo dell’ottica geometrica ( i segnali modellati come raggi ) e

OK. E’ chiaro che all’aumentare della distanza dal trasmettitore la potenza

Figura 2.3: Zone di trasmissione, rivelazione e interferenza

del segnale ricevuto si abbassa e quindi diminuisce il rapporto segnale rumore

e il BER aumenta. Nella figura 2.3 e mostrato uno schema semplificato delle

zone di propagazione: stiamo supponendo che al centro ci sia una base station

Page 35: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.2 Meccanismi di propagazione 35

che irradia con un’antenna isotropica ( per questo la geometria e circolare) e

a questo punto si possono distinguere tre regioni :

• la regione in verde la chiamo regione affidabile perche mi ritrovo a

una distanza dal trasmettitore tale che la potenza che ricevo e adeguata

cioe il BER bit error rate e accettabile. Comunicazione possibile a basso

bit error rate.

• la regione celeste la chiamo regione di rivelazione perche la distanza

e aumentata e quindi il rapporto segnale rumore si e abbassato troppo

per avere un BER accettabile ma non tanto da non riuscire a rivelare

che c’e segnale utile.

• la regione in blu la chiamo regione di interferenza perche il segnale

e a livelli tali che non posso neppure rivelare la presenza di segnale utile

che si confonde col rumore.

Verosimilmente quando andiamo a dimensionare un sistema cellulare questi

raggi delle diverse zone di propagazione li vado a determinare in maniera

empirica per riuscire a fare in modo ad esempio che le diverse base station

non facciano interferenza fra di loro.

N.B. Naturalmente la separazione tra le zone non e poi cosı netta come in

figura ma ci sono sempre delle zone di continuita tra una regione e un’altra.

Dalla figura traspare anche come all’aumentare della distanza tra trasmetti-

tore e ricevitore aumenta anche la complessita del modello.

Andiamo a classificare i meccanismi di propagazione perche ne esistono ben

3:

• Riflessione e trasmissione: si ha quando le dimensioni degli ostacoli

sono molto maggiori di λ. In questo caso rientrano sia la propagazione

in LoS o in linea diretta sia le rilessioni( anche multiple) sugli osta-

coli. La riflessione e piu importante in applicazioni indoor. Perche nel

caso outdoor le distanze in gioco sono molto maggiori e perche le rifles-

sioni sono multiple e sappiamo che dopo ogni riflessione la potenza del

segnale decade fino a rendere trascurabile il contributo di riflessione.

• Diffrazione: e causata da onde che incidono sui bordi di un ostacolo cre-

ando sorgenti secondarie. Meno importante in ambienti indoor perche

i segnali riflessi sono molto piu intensi.

Page 36: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

36 Il canale wireless

Figura 2.4: Meccanismi di propagazione radio in area indoor

• Scattering: causato da oggetti con superficie irregolare (dove le irrego-

larita vanno misurate sempre facendo riferimento alla lunghezza d’on-

da). Gli oggetti hanno dimensioni dell’ordine della lunghezza d’onda o

inferiore.

Figura 2.5: Meccanismi di propagazione radio in area outdoor

Consideriamo ora la propagazione in spazio libero. In spazio libero pos-

so immaginare di modellare il segnale ricevuto, a meno del rumore, con

l’espressione:

r(t) = Re{λ√

GLej2πd

λ u(t)ej2πfct

4πd

}dove Re sta per parte reale perche quando abbiamo a che fare con segnali

modulati di tipo passabanda preferiamo utilizzare la notazione complessa

Page 37: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.2 Meccanismi di propagazione 37

che fa riferimento all’inviluppo complesso caratterizzato da u(t) ( in realta

e il segnale che porta informazione) e dalla portante cosinusoidale ovvero la

parte reale del fasore (fc e la frequenza della portante). Ci sono poi degli altri

parametri come il fasore ej2πd

λ che tiene conto del ritardo di propagazione e

dunque da distanza e dalla lunghezza d’onda λ = cfc

; poi ci sono i guadagni

delle antenne in particolare GL = GT GR cioe il prodotto dei guadagni in

trasmissione e ricezione in ipotesi di LoS. (In realta GL e la media geometrica

dei guadagni). Da questa relazione si nota subito come all’aumentare della

distanza d l’ampiezza del segnale decresce proporzionalmente a d; la potenza

e associata al quadrato del segnale e quindi la potenza decrescera con d2. Da

questo si puo scrivere anche:

Pr = PtGtGr

( λ

4πd

)2

Naturalmente ci stiamo riferendo a potenza media quindi abbiamo di fatto

effettuato una media temporale per eliminare la dipendenza dal tempo t.

Dunque da questa formula si vede come la potenza ricevuta decresca col

quadrato della distanza ma questo in spazio libero pero. Piu in generale la

relazione diventa:

Pr = PtGtGr

( λ

4πd

dove la differenza tra le due formule sta nel coefficiente α che e detto anche

gradiente di perdita (esponente path-loss). Questo α nel migliore dei

casi vale 2 ( vedi spazio libero) in generale pero 2 ≤ α ≤ 6. In realta i valori

piu comuni sono tra 2 e 4 anche se in condizioni estremamente ostili si puo

arrivare anche a 6. Se prendiamo la relazione di prima abbiamo che:

d2 ⇒ 10 log d2 = 20 log d ⇒ 20 dB per decade

Questo nello spazio libero piu in generale invece possiamo dire che l’attenu-

azione sara pari ad α ∗ 10dB per decade dove α e il gradiente di perdita che

caratterizza quel particolare collegamento tra trasmettitore e ricevitore.

Finora abbiamo considerato il modello semplice in cui Tx ed Rx erano in

linea di vista. Se consideriamo un modello piu complicato ma piu generale

che preveda oltre al percorso diretto anche il percorso con un’unica riflessione

posso introdurre il:

Page 38: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

38 Il canale wireless

2.1 Modello con due raggi

In questo caso (come evidenziato anche in figura) nella nostra geometria

dobbimo introdurre dei parametri; il primo di questi e l’altezza della base

station che e hb; c’e poi l’altezza del mobile che abbiamo chiamato hm . Si

puo calcolare la potenza ricevuta che in questo caso e.

Pr =PtGtGrh

2t h

2r

d4⇒ 40 dB per decade

che decade con la quarta potenza della distanza e dunque un’attenuazione di

40dB per decade. Da questa formula pero ci accorgiamo anche come possiamo

aumentare il rapporto segnale-rumore facendo la base station piu alta ovvero

il terminale piu alto. In questo caso si puo introdurre una distanza critica

Figura 2.6: Modello a due raggi per apparecchi radiomobili

dc:

dc =4hthr

λ

E’ importante introdurre questa distanza critica perche di fatto al di la di

tale distanza ho un decadimento di 40dB per decade (le due componenti si

combinano solo distruttivamente); prima di questa distanza critica ,invece, i

contributi riflessi possono avere anche delle interferenza costruttive per cui

la potenza ricevuta non decresce in maniera monotona. Quando parliamo di

40dB per decade nell’ipotesi ragionevole che la potenza di rumore sia sempre

la stessa ( per esempio rumore termico degli apparati) il decadimento della

potenza ricevuta e equivalente al decadimento del rapporto segnale-rumore

in ricezione. Tale ragionamento non vale piu se oltre al rumore interno c’e

altro rumore esterno che puo a sua volta far abbassare il rapporto segnale-

rumore.

Page 39: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.2.2 ESEMPIO 39

Facciamo un ESEMPIO in una rete indoor:

supponiamo che l’antenna trasmittente sia alta 3m: hT = 3m;

supponiamo che l’antenna ricevente sia alta 2m: hT = 2m;

supponiamo che la frequenza portante sia : fc = 2Ghz;

Avremo sulla base della formula precedente:

dc = 4 ∗ 3 ∗ 2 ∗ 2 ∗ 109

3 ∗ 108= 160m

Come possiamo interpretare questo risultato? In ambiente indoor la dimen-

sione della cella sara solo di qualche metro dunque in questo caso il modello

a 2 raggi non ha molto significato nella misura in cui non potro mai superare

la distanza critica; ci saranno altri fattori che daranno luogo al decadimento

della potenza ricevuta come gli ostacoli o le pareti ma la distanza critica nel

caso indoor non e certo un vincolo restrittivo per la trasmissione.

Se facciamo considerazioni analoghe in ambiente outdoor ci troviamno come

risultato 800m; una microcella e sicuramente piu piccola di 800m. La di-

mensione della microcella e di circa 100m perche intervengono altri fattori

per il dimensionamento della cella come la capacita. Per garantire un certo

troughput o un certo numero di utenti serviti non posso spingermi ad 800m.

Anche nel caso outdoor la distanza critica non e un vincolo stringente.

2.2 ESEMPIO

Vediamo la differenza tra tecnologia terrestre e satellitare.

Una base-station copre 1 Km (3 decadi). Assumendo il modello a due raggi

(α = 4) si hanno 40dB per decade e, quindi, 120 dB di attenuazione.

In un collegamento satellitare con il modello in spazio libero (α = 2) la stessa

attenuazione si ha con sei decadi (120/20) cioe 1000 Km.

3 Relazione potenza-distanza

A questo punto possiamo introdurre una relazione che riguarda il legame tra

Potenza ricevuta e Potenza a una distanza di riferimento. Quest’ul-

tima calcolata ad un metro la chiamo P0 . Quello che posso dire in generale

Page 40: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

40 Il canale wireless

e:

Pr = P0d−α

dove α (gradiente della distanza-potenza) dipende dall’ambiente e non dai

materiali; 2 ≤ α ≤ 6 (in outdoor varia di meno).

Prendiamo la relazione precedente ed esprimiamola in dB:

10 log Pr = 10 log P0 − 10α log d =⇒ 10αdB di attenuazione per decade

Abbiamo introdotto P0 perche in questo modo ci svincoliamo da tutte le ca-

ratteristiche propagative del nostro ambiente perche la dipendenza e nascosta

dentro la P0 stessa.

Se si definisce:

• L0 = 10 log Pt − 10 log P0

• Lp = L0 + 10 log d ⇒ Pr(dB) = Pt(dB)− Lp

• Lp = Pt(dB)− Pr(dB)

Conoscendo la potenza trasmessa, l’attenuazione complessiva e la sensibilita

del ricevitore (che e la minima potenza ricevuta che mi garantisce l’opera-

tivita del ricevitore) si puo calcolare l’area di copertura. La sensibilita del

ricevitore equivale a conoscere la potenza ricevuta; conoscendo poi L0 ovvero

tutti i parametri del collegamento posso ricavare la distanza d e dunque l’area

di copertura dalla formula sopra.

Problema:

Quale e la copertura di un sistema che utilizza una potenza trasmessa di 2

KW con un ricevitore che ha una sensibilita di -100dBm, con una L0 = 32dB

e α = 4:

10 log Pt = 10 log2000

10−3= 60 + 10 log 2 = 63dBm

A questo punto mi calcolo Lp come differenza tra la potenza trasmessa e la

potenza ricevuta espresse in dB:

10 log Pt − 10 log Pr = 63− (−100) = 163dB

163 = 32 + 40 log d ⇒ 40 log d = 131 ⇒ d = 1013140 = 1.88Km

Page 41: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.4 Shadow fading 41

Figura 2.7: Relazione potenza-distanza

Una domanda legittima a questo punto e: come facciamo a misurare α?

Poiche α dipende sia dalla potenza ricevuta che da quella trasmessa posso

pensare di calcolarlo in questo modo come mostrato in figura 2.7: al variare di

d vado a fare delle misure della potenza ricevuta e ottengo dei punti che na-

turalmente non staranno su una retta ma posso immaginare di disegnare una

retta che meglio approssima tutti questi punti e utilizzarla per determinare

il valore di α.

4 Shadow fading

Fino ad ora abbiamo parlato della potenza ricevuta come se fosse una grandez-

za deterministica. In realta non abbiamo finora considerato un meccanismo

di propagazione legato al fenomeno del fading. In questo caso in particolare

parliamo di slow fading( fading lento) ovvero di shadow fading. In realta

il modello finora utilizzato cioe il modello distanza-potenza stima il valore

medio della potenza ricevuta. Per valore medio della potenza si intende un

valore calcolato facendo una media su una scala delle distanze sufficiente-

mente ampia in maniera da trascurare le fluttuazioni della potenza. A causa

degli oggetti circostanti ci saranno delle variazioni rispetto al valore stimato

a parita di distanza (fading lento o Shadow Fading). Noi in realta in altri

corsi di studi (N.B: Elaborazione Statistica) abbiamo parlato di fading ma

ci riferivamo pero al fading veloce o a corto raggio modellato come una

Page 42: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

42 Il canale wireless

variabile aleatoria Rayleigh in genere. Si parla di shadow fading perche il

segnale ebloccato da ostacoli riflettenti (es., edifici). Bisogna prestare atten-

zione perche il termine lento e fuorviante in quanto fa pensare alla scala

temporale mentre in realta la scala da tenere in conto e quella delle distanze

perche tanto abbiamo gia mediato rispetto al tempo. Si parla di fading lento

perche le variazioni con la distanza sono molto piu contenute rispetto a quelle

dovute ad altri fenomeni (multipath, doppler).

Se vogliamo essere piu precisi dobbiamo riscrivere la formula della perdita di

percorso (path-loss) in questo modo:

Lp = L0 + 10α log d + X

il cappello su Lp sta ad indicare che e una stima. Rispetto alla relazione

precedente c’e un termine aggiuntivo X con X = v.a. normale N(µ, σ) cioe

la variazione Y = eX e una v.a. lognormale (ci ricordiamo infatti che una

variabile aleatoria lognormale e una variabile aleatoria il cui esponente e

gaussiano). Questo termine additivo aleatorio rende la nostra Lp come una

variabile aleatoria e dunque uno stimatore gaussiano a media L0 + 10α log d

poiche in genere si prende la X a media nulla. La deviazione standard σ

rappresenta un indice della dispersione intorno al valore medio; nel nostro

caso piu grande sara σ tanto piu consistente sara lo shadow fading ( o fading

lognormale).

A causa dello shadow fading l’ampiezza del segnale ricevuto puo essere non

sufficiente a garantire una rivelazione affidabile (perche magari la potenza

del segnale ricevuto si sara abbassata troppo) ⇒ aggiungere un margine di

fading per assicurarsi che una certa percentuale di ricevitori sia in copertura:

Lp = L0 + 10α log d + Fσ con Fσ margine di fading

Cioe quello che si fa e di aggiungere un’aliquota di potenza in trasmissione in

piu di quella strettamente necessaria per tenere conto del fading e aumentare

cosı la percentuale di area coperta( devo parlare di percentuale di area coperta

perche e un modello probabilistico). Il termine aggiuntivo Fσ e un termine

deterministico che dipendera dall’entita del fading ( da quanto e grande σ)

che si oppone e dalla percentuale di terminali che voglio coprire.

Page 43: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.4.1 ESERCIZIO 43

4.1 ESERCIZIO

Si vuole garantire che il 95% dei RX siano in copertura al limite della cella

nel caso di un fading lento con distribuzione gaussiana di media zero e de-

viazione standard 8dB.

Fσ : 95% dei RX e OK

Figura 2.8: Esempio di copertura shadow fading

Sulla figura abbiamo riportato la pdf della X dove si vede come il valore

medio e L0 + 10α log d e Fσ e tale che piu cresce piu il valore dell’area asso-

ciata alla coda ( cioe la percentuale di terminali non in copertura) decresce.

Andiamo a determinare la percentuale dei ricevitori che non sono in coper-

tura:

P (X ≥ Fσ) = 1− 0.95 = 0.05

Ma la probabilita che una variabile aleatoria gaussiana superi un certo va-

lore e pari alla funzione Q function calcolata in quel valore. Ci ricordiamo

l’espressione della Q function che e:

Q(x) ,∫ ∞

x

e−y2

2

2πdy

La nostra X pero e solo a media nulla ma non e una gaussiana standard

dunque quello che dobbiamo fare e dividere per la deviazione standard ambo

i membri della disuguaglianza:

P

(X

8≥ Fσ

8

)= Q

(Fσ

8

)= 0.05

Andando a utilizzare i valori tabellati della Q function ottengo l’argomento

ovvero si ha:

8= 1.7 ⇒ Fσ = 13.6

Page 44: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

44 Il canale wireless

5 Modelli di attenuazione di percorso

Una cella di copertura radio e caratterizzata da una certa dimensione e a sec-

onda proprio della dimensione ma anche a seconda dell’ambiente circostante

il modello per descrivere il canale e differente.

5.1 Megacelle

Le megacelle sono celle di dimensioni dell’ordine delle centinaia di Km (reti

satellitari Low Earth Orbith - LEO: sono i satelliti con l’orbita piu bassa per i

quali non vale la geostazionarieta ma e necessaria un’operazione di tracking

per inseguire il satellite e il segnale che irradia). Per un satellite la perdita di

percorso e usualmente come quella dello spazio libero:

Lp = L0 + 10α log d con α = 2

dove con Lp indichiamo l’attenuazione di percorso ( il pedice p sta per path)

ed L0 e l’attenuazione ad una distanza di riferimento in genere un metro. E’

chiaro che se riportiamo questa relazione su due assi e sull’asse delle ascisse

mettiamo log d otteniamo l’equazione di una retta la cui pendenza e data

proprio da α.

5.2 Macrocelle

Quando parliamo di macrocelle ci riferiamo ad applicazioni terrestri in cui

l’antenna trasmittente (ad esempio la base station) viene a trovarsi ad una

certa altezza dal terreno e soprattutto in questo caso non basta solo la pro-

pagazione in spazio libero ma dobbiamo portare in conto anche dello shadow

fading. Le macrocelle sono dell’ordine delle decine di Km: celle per la tele-

fonia cellulare (900 MHz, 1800 MHz). Il modello generalemente utilizzato per

descriverne la propagazione e il modello di Okumura-Hata che e un mo-

dello empirico cioe e stato ottenuto attraverso delle misurazioni effettuate in

determinate condizioni e a partire da esse si e ricavato il modello matematico

che meglio corrispondeva alle misure ottenute:

Lp = 69.55 + 26.16 log fc− 13.82 log hb− a(hm) + [44.9− 6.55 log hb] log d

dove:

Page 45: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.5.3 Esercizio 45

• fc (espressa in Mhz) e la frequenza portante;

• hb e l’altezza della base station in metri;

• hm e l’altezza del mobile in metri;

• la distanza d in Km.

Il range dei valori coinvolti e il seguente:

fc ∈ (150, 1500) MHz

hb ∈ (20, 200) metri

hm ∈ (1, 10) metri

Il fattore a(hm) in dB assume valori diversi a seconda della zona nella quale

ci troviamo. Una prima distinzione va fatta tra grandi citta e medie o

piccole citta.

Per le grandi citta:{8.29[log(1.54hm)]2 − 1.1 se fc ≤ 200MHz

3.2[log(11.75hm)]2 − 4.97 se fc ≤ 400MHz

Per le medie o piccole citta l’espressione in dB di a(hm) e:

150 ≥ fc ≥ 1500MHZ : [1.1 log fc − 0.7]hm − (1.56 log fc − 0.8)

Per aree suburbane vi e un fattore correttivo funzione sostanzialmente della

frequenza portante da sottrarre:

Kr(dB) = 2[log( fc

28)]2 + 5.4

5.3 Esercizio

Determinare il path loss di un sistema cellulare a 900 MHz di una grande citta

che utilizza una base station alta 100 m e un terminale con antenna a 2m e

distanza dalla BS di 4Km. Per svolgere questo esercizio basta semplicemente

sostituire i dati nella formula precedente:

a(hm) = 3.2[log 11.75 ∗ 2]2 − 4.97 = 1.045dB

Lp = 69.55+26.16 log 900−13.82 log 100−a(2)+[44.9−6.55 log 100] log 4 = 137.3dB

Il modello O-H e stato esteso con il modello COST-23 per 1800-2000 MHz

in ambiente urbano per grandi citta per la telefonia cellulare. I correttivi di

questo modello sono sull’appendice del libro.

Page 46: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

46 Il canale wireless

5.4 Microcelle

Le microcelle sono celle dell’ordine delle centinaia di metri o al piu di un

Km. Le forme delle celle non sono piu circolari perche gli edifici non lasciano

attraversare il segnale. Si formano dei Kenyon e la forma delle celle e rettan-

golare o a croce.

Il modello e simile a quello di O-H. Si introduce un nuovo parametro:

Figura 2.9: Esempio di geometria di microcella

∆h = hb−(altezza media degli edifici)

∆h ∈ (−6m, 8m).

In situazioni di LOS ci sono due differenti valori di α (regione near-end e

regione far-out). Esistono modelli teorici (e non empirici) per lo scenario

Figura 2.10: Formule di perdita di percorso per le microcelle

microcellulare adottati anche da standard.

Page 47: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.5.5 Picocelle 47

5.5 Picocelle

Le picocelle sono celle che coprono un edificio o parte di esso (30m-100m).

Il modello si utilizza per W-LAN, W-PBX e PCS che operano in ambiente

indoor. Ricordiamo che la differenza sostanziale tra ambiente indoor e out-

door e legata essenzialmente al livello di mobilita possibile che determina

anche le differenze tra il canale utilizzato come vedremo in seguito. E’ sta-

ta proposta una relazione distanza-potenza ed esistono modelli empirici per

l’attenuazione di percorso. [PAH95].

5.6 Scenario multipiano

Ci stiamo riferendo al caso di un access point che deve servire piu piani di

un edificio. In questo caso la relazione sull’attenuazione di percorso e:

Lp = L0 + nF + 10 log d

nella quale:

• n e il numero dei piani tra TX e RX;

• F e l’attenuazione per piano;

• d e la distanza tra TX e RX

F = 10 dB per misure a 900 MHz;

F = 16 dB per misure a 1700 MHz.

La presenza di arredamento nell’ambiente causa Shadow Fading con dis-

tribuzione lognormale con σ = 4dB.

Un modello piu accurato e il JTC perche tiene conto anche dello shadow

fading e diventa cosı un modello non piu deterministico ma probabilistico.La

relazione diventa:

Lp = A + Lf (n) + B log d + X

Lf (n) e una funzione non lineare di n ovvero dei numeri dei piani.

5.7 Modello con perdite dipendenti dal tipo di sepa-

razione

Modello ancora piu accurato del precedente perche tiene conto anche delle

separazioni di tipo diverso tra piano e piano o tra camera e camera. La

Page 48: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

48 Il canale wireless

Figura 2.11: Parametri del modello JTC a 1.8 GHz

Figura 2.12: Tabella di attenuazione

relazione in questo caso e:

Lp = L0 + 20 log d +∑

mtypewtype

dove:

• mtype e il numero di separazioni dello stesso tipo;

• wtype e l’attenuazione in dB ad ogni tipo di separazione.

Page 49: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

2.5.8 Femtocelle 49

5.8 Femtocelle

L’ultimo scenario che consideriamo va sotto il nome di Femtocellular in cui

le dimensioni sono inferiori alle decine di metri. Sostanzialmente standard

Bluetooth o HomeRF apparecchiature che operano con velocita inferirori a

1MBit per secondo. Per queste applicazioni puo essere utilizzato il modello

JTC per zone residenziali con frequenze a 1.8 GHz. Per applicazioni in ISM

a 2.4 5 GHz si puo ricorrere a:

Lp = L0 + 10 ∗ α log d

e la piu semplice che si puo concepire con α opportunamente scelto. Questa

Figura 2.13: Modello a 2.4 e 5 GHz per Femtocelle

figura riporta i parametri in gioco per lo scenario femtocellular in particolare

con riferimento a tre luoghi possibili ovvero ufficio, sala conferenze e ambiente

suburbano sono riportati i valori di L0 (perdita di percorso per il primo metro)

e di α.

Page 50: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

50 Il canale wireless

Page 51: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 3

Short-Range Fading

Nella scorsa lezione ci siamo occupati dello shadow fading o fading a lungo

termine ovvero di un fenomeno riscontrabile se la potenza ricevuta la otte-

niamo attraverso medie su distanze sufficientemente grandi. In questo caso,

invece, vogliamo evidenziare il fenomeno dello short range fading otteni-

bile se le medie sono fatte su distanze molto piu brevi dell’ordine in genere

della meta della lunghezza d’onda del segnale che utilizziamo.

1 Generalita

Finora sono state considerate le ampiezze (strength) del segnale ottenute ese-

guendo medie su scale di distanza lunghe (long-range fading ≈ 100 metri in

outdoor). Ma cosı facendo finisco per trascurare il fenomeno dovuto al fading

a breve termine. Come gia detto in precedenza bisogna prestare attenzione

alla terminologia un po fuorviante perche parlando di breve termine sembr-

erebbe un fenomeno legato al tempo mentre vanno considerati in funzione

della distanza. Qualcuno potrebbe obiettare comunque che tempo e distanza

hanno una relazione tra di loro: se il mobile si muove di velocita uniforme

tra il tempo e la distanza c’e una relazione di proporzionalita diretta e degli

andamenti al variare della distanza diventano anche andamenti al variare del

tempo; questo e solo un caso particolare in genere si fa distinzione tra fading

a lungo e breve termine rispetto al parametro distanza. In realta, dunque,

la potenza ricevuta varia piu sensibilmente con la distanza a causa di due

fenomeni:

Page 52: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

52 Short-Range Fading

• multipath: presenza di piu percorsi

• effetto doppler: moto relativo tra Tx e Rx

Qualcuno potrebbe far notare come noi abbiamo gia parlato del multipath col

modello a due raggi in cui c’erano sia il raggio diretto che il raggio riflesso.

La differenza sta nel fatto che quest’ultimo e un modello deterministico; qui

vedremo come il modello per descrivere il multipath non e deterministico ma

e aleatorio cioe un modello che deve utilizzare un approccio probabilistico

per funzionare. Multipath significa appunto che ci sono piu percorsi ovvero

che al terminale in ricezione arrivano una serie di repliche non necessaria-

mente deve accadere che ci sia una replica predominante rispetto alle altre

( cio accade quando c’e una LoS) ma possiamo trovarci anche nel caso di

entita tutte prossime tra di loro perche dovute tutte a riflessioni e non ad

un percorso diretto. Possiamo gia anticipare il fenomeno che avra origine a

causa del multipath: trasmettiamo un segnale (impulso a radiofrequenza) che

ha una certa durata e in ricezione otterro delle repliche che saranno risolvi-

bili solo se i ritardi associati ai vari percorsi sono significativamente diversi.

L’effetto netto dunque e una dispersione temporale dovuto al fatto che il

segnale, arrivando su percorsi diversi, e soggetto a ritardi diversi. Il segnale

in ricezione avra durata maggiore di quello che ho trasmesso. Ricordiamo

anche che alla dispersione temporale corrisponde nel dominio della frequenza

(se adotto un modello lineare come un filtro FIR) una selettivita cioe il se-

gnale che trasmettiamo e distorto linearmente perche il canale e modellabile

come LTI(FIR). Qualcuno potrebbe obiettare che il modello lineare lo abbi-

amo studiato come modello deterministico; noi lo studieremo come aleatorio

ovvero la risposta impulsiva di questo filtro non sara un segnale deterministi-

co ma aleatorio e quindi dovremo studiare la sua caratterizzazione statistica

per capire come descrivere statisticamente il multipath.

L’effetto doppler e legato al moto relativo tra trasmettitore e ricevitore ovvero

al fatto che c’e una velocita radiale diversa da zero tra Tx ed Rx. Questo

comporta che se trasmettiamo una riga spettrale cioe un segnale puramente

sinusoidale il moto relativo dara luogo ad uno scostamento della frequenza; e

come se il segnale fosse modulato in frequenza. Dunque mentre il multipath

introduce dispersione temporale l’effetto doppler puo dar luogo a dispersione

frequenziale. Il fatto che ci sia moto relativo tra Tx ed Rx implica che il

Page 53: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.2 Modello analitico 53

canale non si puo assumere piu come stazionario. Il canale resta lineare ma

e tempo-variante e la tempo-varianza e quella che mi produce la dispersione

spettrale. L’effetto doppler puo anche avvenire quando Tx ed Rx sono fermi

ma gli scatterer che danno luogo ai percorsi multipli sono in movimento; in

quel caso la non stazionarieta e dovuta al fatto che il canale cambia le sue

caratteristiche nel tempo.

Per evidenziare questi due fenomeni le medie vanno eseguite su scale brevi

(short range fading) dell’ordine di λ2

(< 10m perche le frequenze in gioco

vanno dai GHz in su).

2 Modello analitico

Il segnale ricevuto e costituito dalla somma di una molteplicita di repliche del

segnale trasmesso che sono giunte da percorsi differenti (multipath) e quindi

sono caratterizzate da attenuazioni, ritardi e fasi differenti. Parliamo di fase

perche il segnale che trasmettiamo e di tipo passa-banda cioe caratterizzato

da una portante e la fase e la fase della portante.

Questa combinazione di repliche genera un segnale che puo avere sensibili variazioni

(con la distanza) perche le fasi delle singole repliche variano molto con la

distanza. Questo perche nella fase compare fc dunque basta una piccola va-

riazione della distanza e la fase varia di molto. Le varie repliche si sommano

in fase tra loro ma questa somma puo essere sia costruttiva sia distruttiva.

Generlamente per le fasi si assume un modello che e quello di variabile aleato-

ria uniforme in (0, 2π) che e anche il caso sappiamo di massima incertezza

possibile (max entropia) e statisticamente indipendenti perche i vari percorsi

sono caratterizzati da scatter indipendenti.

Supponiamo di poter rappresentare il segnale trasmesso in questo modo:

s(t) = <{

u(t)ej2πfct}

dove s(t) e il nostro segnale trasmesso e u(t) e l’equivalente passabasso

di banda Bu che trasporta la nostra informazione. Naturalmente ci stiamo

riferendo a modulazioni lineari cioe modulazioni nelle quali il segnale infor-

mativo moltiplica la portante. Quella vista e la rappresentazione analitica

del segnale trasmesso; quando ho a che fare con segnali passabanda la rap-

Page 54: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

54 Short-Range Fading

presentazione analitica e piu utile di quella convenzionale perche si riesce a

lavorare meglio sulle fasi e non solo.

Il segnale che ricevo sara una replicazione di segnali del tipo trasmesso ognuno

con una propria attenuazione, fase e ritardo e, a meno del rumore additivo,

si potra esprimere come:

r(t) = <{ L(t)∑

n=0

αn(t)u(t− τn(t))ej(2πfc(t−τn(t))+φDn )}

Come si vede il segnale ricevuto sara dato dalla parte reale di una somma-

toria di contributi ognuno dei quali rappresenta una replica con una propria

attenuazione,fase ( da qui il pedice Dn per portare in conto il doppler) e

ritardo.

Da notare che n va 0 ad L(t); L(t) rappresenta il numero di percorsi all’is-

tante t dove specificare l’istante e necessario perche il numero di percorsi

varia col tempo data la non stazionarieta del canale:

• n = 0: per convenzione rappresenta il percorso diretto (LOS) cioe quello

caratterizzato da attenuazione piu piccola;

• n 6= 0: percorsi non diretti (NLOS);

• L(t): numero dei percorsi risolvibili;

• αn(t): ampiezza dell’n-simo percorso;

• τn(t): ritardo associato all’n-simo percorso;

• φDn(t): shit di fase dovuto al doppler dell’n-simo percorso.

Abbiamo parlato di percorsi risolvibili quindi dobbiamo dire cosa intendia-

mo per risolvibili. Due percorsi si dicono non risolvibili quando due o piu

repliche si sovrappongono fra di loro. Tornando alla nostra formula possia-

mo dire dunque che ognuno dei percorsi risolvibili potrebbe essere dovuto o

ad un singolo scatterer o a cluster di piu scatterer che pero danno luogo a

repliche che si sovrappongono e alla fine contano come se fossero un unico

scatterer. Diciamo che il valore dell’attenuazione e diverso a seconda del caso

in cui ho un solo scatterer oppure quello in cui ho un cluster di scatterer. Nel

secondo caso infatti ho una maggiore variabilita con la distanza dell’attenu-

azione proprio perche le diverse repliche del cluster si potranno sommare in

fase tra di loro a volte in maniera costruttiva e a volte in maniera distruttiva.

Page 55: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.2.1 Modello lineare tempo-variante (LTV) 55

In questo modello sono coinvolti dei processi aleatori che in seguito saranno

assunti stazionari in senso lato:la media statistica e costante e che l’auto-

correlazione e funzione solo del ritardo.

Se i ritardi τi e τj di due componenti sono molto diversi:

∀i, j :∣∣τi − τj

∣∣ >>1

Bu

= T (Bu ≡ banda di u(t)) ⇒

le repliche non si sovrappongono e le componenti i e j sono risolvibili (fading

a banda larga).

Da questa relazione ci accorgiamo come le proprieta del canale non dipendono

in maniera assoluta dal canale stesso ma dipendono da come lo usiamo ovvero

da quale segnale trasmettiamo; a parita di canale questa condizione puo

essere o meno verificata in dipendenza di Bu ovvero in dipendenza di T . Se

Bu e sufficientemente grande e quindi se T e sufficientemente piccolo sono in

condizioni di fading a banda larga.

Se invece accade che:

τ1 ' τ2 ⇒ u(t− τ1) ' u(t− τ2)

allora le repliche si sovrappongono e si parla di fading a banda stretta.

Se i ritardi τi e τj di due componenti sono molto simili allora i percorsi non

sono risolvibili ed i contributi si combinano in un unico percorso (cluster

di scatterers non risolvibili).

Canali a banda larga hanno percorsi risolvibili e dunque ogni termine

della somma corrisponde ad una riflessione oppure a cluster di scatterers non

risolvibili.

Come gia detto se ogni termine e dovuto ad un cluster di scatterer αn(t)

varia molto piu sensibilmente con la distanza a causa delle variazioni di fase

dei singoli contributi non risolvibili.

2.1 Modello lineare tempo-variante (LTV)

φn(t) = 2πfcτn(t)− φDn

r(t) = <{ L(t)∑

n=0

αn(t)e−jφn(t)u(t− τn(t))︸ ︷︷ ︸r(t)

ej2πfct}

Page 56: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

56 Short-Range Fading

dove r(t) e l’equivalente passabasso di quello che ricevo; nel dettaglio abbiamo

che:

u(t) → r(t) =

L(t)∑n=0

αn(t)e−jφn(t)u(t− τn(t))

e il legame ingresso-uscita di un sistema lineare tempo variante. Lineare prche

e una relazione lineare; tempo variante perche i parametri coinvolti dipendono

da t cioe dall’istante di osservazione.

Si parla anche di modello discreto perche e coinvolta una sommatoria

anche se in determinati casi si potrebbe utilizzare un modello continuo (un

integrale) se i ritardi variano con continuita in un intervallo anziche essere una

sequenza. Nella nostra trattazione utilizziamo il modello discreto che e adatto

alla stragrande maggioranza dei casi esaminabili anche se i ragionamenti fatti

i possono facilmente estendere anche al caso continuo.

Se il modello e lineare posso determinare la risposta impulsiva del sistema:

secondo definizione la risposta impulsiva non e altro se non la risposta del

sistema quando lo sollecito in ingresso con un impulso:

δ(t− (t− τ)) → h(t, τ) =

L(t)∑n=0

αn(t)e−jφn(t)δ(τ − τn(t))

dove:

• h(t, τ) ≡ equivalente passabasso

• t ≡ istante di osservazione

• τ = t− t0 con t0 istante di applicazione dell’impulso.

E’ importante specificare anche il punto di applicazione dell’impulso o τ

perche il sistema e tempo variante dunque la risposta impulsiva dipende da

2 parametri t e τ . Un caso sicuramente piu semplice sara quello lineare

tempo invariante cioe canale stazionario. In questo caso come vedremo in

seguito anziche parlare di risposta impulsiva in tempo-ritardo parliamo

direttamente di risposta impulsiva in tempo o in ritardo.

2.2 Modello lineare tempo-invariante (LTI)

In questo caso e scomparsa la dipendenza dall’istante t dunque:

h(t, τ) =L∑

n=0

αne−jφnδ(τ − τn) = h(τ)

Page 57: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.2.2 Modello lineare tempo-invariante (LTI) 57

Il canale introduce una dispersione temporale la cui entita, se i τn sono deter-

ministici, puo essere misurata come il massimo ritardo rispetto al contributo

LOS(τ0) perche il demodulatore e sincronizzato su τ0 oppure rispetto al ritar-

do medio se i τn non sono tutti deterministici. Il ritardo max rappresentera

la memoria del canale LTI dispersivo:

TM =

max︸︷︷︸

n

|τn − τ0|

max︸︷︷︸n

|τn − τ |

dove τ e il ritardo medio. TM dove il pedice M sta per multipath prende il

nome di delay spread. In questo modello avendo assunto la stazionarieta

del canale non stiamo piu considerando l’effetto doppler legato proprio alla

tempo-varianza del canale ovvero al moto relativo tra Tx ed Rx ovvero al

moto relativo tra gli scatterer che producevano le repliche. Questa definizione

pero non porta in conto del fatto che la dispersione va calcolata anche rispet-

to all’entita delle repliche. Se abbiamo una replica che ha un ritardo molto

elevato e dunque definisce il TM ma ha allo stesso tempo ha una forte at-

tnuazione tanto da poter essere trascurabile con questa definizione non ce ne

accorgiamo.

Quando le repliche hanno attenuazioni molto differenti la formula da adottare

e:

τrms =

√√√√√√√√√√L∑

k=1

τ 2k σ2

k

L∑k=1

σ2k

−( L∑

k=1

τkσ2k

L∑k=1

σ2k

)2

RMS delay spread

Quello che facciamo e sostituire al posto di TM τrms (dove rms sta per root

mean square) cioe sto considerando un modello in cui i ritardi sono deter-

ministici ma le attenuazioni sono variabili aleatorie e ne sto considerando la

varianza. Quindi questa definizione e piu completa perche sto considerando le

diverse attenuazioni associate alle diverse repliche. In realta in molti scenari

applicativi non c’e molta differenza tra TM e τrms cioe l’ordine di grandezza

e praticamente lo stesso. Naturalmente poiche i ritardi possono essere solo

positivi allora e probabile che il valore medio coincida con TM mentre se

Page 58: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

58 Short-Range Fading

fossero stati sia positivi che negativi e chiaro che TM e τrms potevano essere

anche molto diversi tra di loro.

Esistono anche delle definizioni del delay spread che utilizzano funzioni sta-

tistiche della risposta impulsiva del canale. A questo punto possiamo essere

piu precisi nella definizione del fading a banda stretta perche si parlera di

fading a banda stretta quando:

TM � 1

Bu

≈ T ⇒ percorsi non risolvibili.

Questo significa di fatto che le varie repliche tra di loro si sovrappongono o

quasi tra di loro (la dispersione temporale e trascurabile). E’ bene precisare

che poi T nelle applicazioni rappresentera la durata di simbolo cioe quanto

dura il singolo segnale che trasporta informazione; i bit portati da ogni segnale

invece dipenderanno dalla cardinalita dello spazio dei segnali (ad esempio per

una segnalazione B-PSK T sara la durata di un bit perche ogni segnale porta

un bit d’informazione; nel caso di 4-PSK invece T e la durata in cui trasmetto

una tra quattro possibili segnali ovvero la durata per trasmettere due bit).

3 Effetti combinati del long-range e short-

range fading

Abbiamo detto che la scala per il fading a lungo termine (shadow) e dell’or-

dine di Xc ≡ distanza di decorrelazione (50-100 m. per scenari outdoor).

Per parlare di fading a corto raggio, invece, le medie sulle distanze vanno

fatte su scale di ≈ λ2

= 0.5 cfc

(< 10m). Guardando la figura si vede sull’asse

delle ascisse la distanza d normalizzata a d0 ovvero ad un metro espressa

in logaritmo; sull’asse delle ordinate c’e la potenza ricevuta rapportata alla

potenza trasmessa ovvero proprio Lp cioe l’attenuazione. Se ci riferiamo alla

retta tratteggiata essa rappresenta l’andamento della potenza ricevuta ovvero

dell’attenuazione dovuta alla perdita di percorso; c’e poi anche un’altra lin-

ea tratteggiata anche se varia di meno che rappresenta ancora la potenza

ricevuta in cui portiamo conto anche lo shadow fading (ho fatto la media su

distanze dell’ordine delle centinaia di metri); infine la curva a tratto continuo

molto irregolare rappresenta l’effetto combinato dell’attenuazione di percor-

so, dello shadow fading ma anche del fading a corto raggio per evidenziare

Page 59: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.3 Effetti combinati del long-range e short-range fading 59

Figura 3.1: Effetti combinati di path loss e fading a breve e lungo

raggio

il quale invece faccio una media sulla distanza dell’ordine di meta lunghezza

d’onda. Qualcuno potrebbe obiettare dicendo dove sta la variabile aleatoria

dello shadow fading? La risposta e che l’andamento in figura e relativo solo

ad una realizzazione della variabile aleatoria potenza; se fisso la distanza d

e faccio piu misurazioni avro tanti risultati diversi che hanno in comune di

essere tante possibili realizzazioni di una variabile aleatoria lognormale. Se ci

riferiamo al fading a breve termine avremo ancora una variabile aleatoria ma

la statistica e completamente diversa (vedremo di solito si prende Rayleigh

o Rice a seconda che c’e o non c’e il percorso diretto). Quest’altra curva e

uno zoom di quella precedente per far vedere come e forte la variabilita a

breve termine della potenza ricevuta cioe questa figura sostanzialmente ci

rappresenta il fading a corto raggio.

Page 60: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

60 Short-Range Fading

Figura 3.2: Fading a breve raggio

4 Caratterizzazione statistica del fading a ban-

da stretta

Ricordiamo che si parla di fading a banda stretta quando la dispersione

temporale e trascurabile rispetto alla durata del segnale:

TM � 1

Bu

≈ T ⇒ τn ≥ TM ⇒ u(t− τn) ≈ u(t)

Le varie repliche si sovrappongono dunque nella relazione precedentemente

usata posso scrivere u(t− τn) ≈ u(t) e portarlo fuori dalla sommatoria:

r(t) = <{ L∑

n=0

αnu(t− τn)ej2πfc(t−τn)}

=

<{

u(t)ej2πfct

L∑n=0

αne−j2πfcτn

︸ ︷︷ ︸Z≡v.a.complessa

}⇒ h(τ) = Zδ(τ)

anche se i τn sono deterministici, gli αn non lo sono dunque abbiamo una

somma di variabili aleatorie. L’effetto netto se ragioniamo in termini di se-

gnale passabasso e il seguente: se il segnale ricevuto e praticamente uguale

al segnale trasmesso per una variabile complessa allora il canale si e limitato

solo a modificare ampiezza e fase del segnale trasmesso.

Page 61: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.4 Caratterizzazione statistica del fading a banda stretta 61

Vediamo come e possibile modellare statisticamente Z. Se L � 1 ed i con-

tributi sono tutti dello stesso ordine (NLOS) ricorrendo al Teorema fonda-

mentale(centrale) del limite (CLT): poiche somma di contributi indipen-

denti e di entita comparabile, si ha che Z e una variabile aleatoria complessa

gaussiana. Per caratterizzare ora statisticamente una variabile aleatoria com-

plessa dobbiamo assegnare o la pdf congiunta di parte reale e parte immagi-

naria oppure la pdf di modulo e fase. Andando a fare i calcoli si vede che il

modulo e distribuito secondo Rayleigh e rappresenta proprio l’attenuazione

del nostro segnale; la fase e distribuita come una variabile aleatoria uniforme

in (0, 2π). Questo perche scopriamo che le due componenti in quadratura:

zc ,∣∣z∣∣ cos θ

zs ,∣∣z∣∣ sin θ

sono gaussiane indipendenti a media nulla e con la stessa varianza σ2.

La pdf di una variabile aleatoria Rayleigh si scrive come:

fray(r) =r

σexp(− r2

2σ2)u(r)

Quando vi e un contributo predominante (LOS) (caso piu favorevole) la

distribuzione e di tipo Rice:

frice(r) =r

σexp(−r2 + K2

2σ2)I0(

Kr

σ2)u(r)

dove K e un parametro che porta in conto l’entita del percorso LOS. E’ im-

mediato notare che se K = 0 (NLOS) la Rice si riduce alla Rayleigh perche

la I0 che e la funzione di Bessel di prima specie e di primo ordine nello zero

vale 1.

Tra i due modelli il piu pessimistico e la Rayleigh: il picco e vicino allo zero

e i valori vicini allo zero sono quelli piu probabili e quindi subiranno forte

attenuazione. Viceversa con la Rice il picco si sposta nell’intorno della com-

ponente deterministica e quindi i valori prossimi allo zero (i piu probabili)

subiscono un’attenuazione piu contenuta. Tanto piu K e grande tanto piu

mi devo aspettare degradazioni inferiori come prestazioni; al limite quando

tutte le repliche sono trascurabili rispetto a quella principale e come se il

multipath non ci fosse proprio.

Page 62: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

62 Short-Range Fading

Se si utilizza una definizione alternativa di TM che non richiede la staziona-

rieta del canale (cioe se si tiene in conto anche l’effetto doppler) si puo

generalizzare sostituendo la variabile aleatoria Z con un processo aleatorio

z(t):

r(t) = <{

u(t)ej2πfct

L(t)∑n=0

αn(t)e−j2πfcτn(t)

︸ ︷︷ ︸z(t)≡s.a.complessa

}=

<{

z(t)u(t)e−j2πfct}

La caratterizzazione del segnale ricevuto non avviene piu semplicemente

attraverso una variabile aleatoria ma tramite un processo aleatorio comp-

lesso z(t). z(t) non e costante⇒ dispersione spettrale.Se invochiamo an-

cora una volta il teorema centale del limite avremo che z(t) sara un pro-

cesso aleatorio gaussiano (che e il segnale piu semplice da trattare perche

basta conoscere la media e la funzione di autocorrelazione statistica per

caratterizzare completamente il processo):

•∣∣∣z(t)

∣∣∣ ≡ s.a. Rayleigh o Rice

• ∠z(t) ≡ U(0, 2π)

5 Caratterizzazione statistica del fading a ban-

da larga

Ricordiamo che si parla di fading a banda larga quando la dispersione tempo-

rale introdotta dal fading e molto maggiore della durata del segnale (TM �1

Bu≈ T ) e cio garantisce che le varie repliche sono distanziate; noi trasmetti-

amo un segnale di durata T e ci torna un segnale di durata significativamente

diversa. Come detto T rappresenta la slot temporale in cui trasmettiamo un

certo numero di bit ovvero un certo segnale; dunque se la durata non e piu

T ma T + TM avro il fenomeno dell’ ISI (Interferenza intersimbolica)

cioe il segnale trasmesso in una certa slot temporale va ad interessare segnali

associati a slot temporali differenti.

h(t) =L∑

i=1

αiδ(τ − τi)ejφi Fading a larga banda

Page 63: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.5 Caratterizzazione statistica del fading a banda larga 63

Consideriamo l’esempio in figura: trasmettiamo un impulso rettangolare e

riceviamo a causa del fading a larga banda tre impulsi (nella figura non

abbiamo portato in conto l’ampiezza diversa delle repliche perche ci interessa

solo capire la distanza tra gli impulsi) magari uno associato al percorso diretto

e gli altri due al multipath. Ci accorgiamo di non poter piu trascurare TM !

Se Bu cresce, T ≈ 1Bu

diventa confrontabile con TM e non e piu vero che

u(t− τn) ≈ u(t). Dunque quanto piu trasmetto a bit-rate elevato tanto piu T

e piccolo e confrontabile con TM col conseguente problema dell’ISI. Al variare

Figura 3.3: Risposta nel tempo di un canale radio a 1GHz di banda

200 MHz

del tempo e riportato il modulo del segnale ricevuto: sono presenti piu impulsi

(piu percorsi risolvibili) e questo mi fa capire che sono in presenza di fading

a larga banda. In quest’altra figura e riportata la trasformata di Fourier di

z(t) indicata con∣∣Z(f)

∣∣ o meglio lo spettro di ampiezza. Si vede chiaramente

Page 64: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

64 Short-Range Fading

Figura 3.4: Risposta in frequenza di un canale radio a 1GHz di banda

200 MHz

la selittivita in frequenza del canale perche lo spettro di ampiezza non e piu

costante e questo e sinonimo del fatto che il canale introduce distorsione

lineare.

Multipath delay spread

h(t, τ) =

L(t)∑i=1

αi(t)δ(τ − τi)e−jφi(t) Fading a banda larga

E’ un modello lineare tempo variante nel quale:

• αi ≡ Rayleigh conE[α2i ] = 2σ2

i

• φi ≡ U(0, 2π)

• τi vari modelli (generalmente deterministici).

Il modello a cui si fa riferimento e quello mostrato in figura con un filtro a 6

prese e ad ognuna di esse sono associati ritardo e attenuazioni differenti.

E’ importante sottolineare che quando facciamo la differenza tra fading a

larga banda e a banda stretta stiamo tenendo conto non solo delle caratte-

ristiche assolute del canale ma anche a quelle relative al particolare segnale

che stiamo trasmettendo. Questo avra una rilevanza sull’utilizzo del canale

in quanto ci aspettiamo che all’aumentare del bit-rate abbiamo bisogno di

una maggiore banda che a sua volta significa dire segnali di durata piccola

e quindi problemi possibili a causa anche di una piccola dispersione tem-

porale. Dunque ci puo essere il caso in cui anche se il canale in assoluto

Page 65: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.5 Caratterizzazione statistica del fading a banda larga 65

Figura 3.5: Modello di canale con multipath a banda larga

introduce solo una piccola dispersione temporale se utilizziamo una banda

troppo elevata ,perche ad esempio trasmetto a elevato bit-rate, allora ci sara

come conseguenza immediata l’ISI. Come vedremo in questi casi gli standard

introdotti attualmente cercano di combattere l’ISI utilizzando delle tecniche

di modulazione multiportante piuttosto che l’egualizzazione.

Nel caso di fading a larga banda:

r(t) 6= <{

u(t)ej2πfct

L∑n=0

αn(t)e−j2πfcτn(t)

︸ ︷︷ ︸z(t)≡s.a.complessa

}=

Non e piu vera questa uguaglianza perche non e piu vero che u(t) ≈ u(t −τn(t)) cioe che i ritardi introdotti dai diversi percorsi non incidono sui segnali

in banda-base ma solo sulle fasi che e il caso di fading a banda stretta. Quindi

non potremo piu dire che in banda base abbiamo trasmesso u(t) e abbiamo

ricevuto z(t)u(t) dove z(t) abbiamo visto essere un processo aleatorio gaus-

siano.

In questo caso per caratterizzare statisticamente il fading a banda larga si

puo ricorerre alle statistiche della risposta impulsiva h(t, τ) del nostro canale

LTV. Bisogna prestare attenzione che h(t, τ) non e un unico processo aleato-

rio ma e una famiglia di processi aleatori al variare del parametro τ . Per

caratterizzare un processo aleatorio dobbiamo considerarne la media statisti-

ca e la funzione di autocorrelazione. In questo caso la funzione di autocorre-

lazione di h(t, τ) (a tal proposito ricordiamo che un processo aleatorio per un

istante di tempo fissato non e altro che una variabile aleatoria e quindi fare

Page 66: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

66 Short-Range Fading

la media statistica del prodotto significa valutare l’autocorrelazione) vale:

rh(t, t + ∆t, τ1, τ2) = E[h∗(t, τ1)h(t + ∆t, τ2)] =

Se il canale e stazionario in senso lato non vi e piu la dipendenza da t ma

sola da ∆t e se gli scatterer sono incorrelati la rh() e nulla per valori di

τ1 differenti da τ2 (cioe mi sto riferendo a due percorsi diversi):

rh(∆t, τ1, τ2) = rh(∆t, τ1)δ(τ1 − τ2)

Definiamo ora la trasformata di Fourier della funzione di autocorrelazione

dapprima rispetto alla variabile ∆t:

Sh(τ, ρ) = F{rh(τ, ∆t)

}∆t

Non a caso ci mettiamo S maiuscolo perche se facciamo la trasformata

di Fourier dell’autocorrelazione ci aspettiamo grazie al teorema di Wiener-

Kintchine che la trasformata e uno spettro di densita. Questa quantita e la

cosiddetta funzione di scattering che descrive la potenza media in uscita

al canale in funzione di multipath τ e del doppler ρ (perche e il duale di

∆t cioe della tempo-varianza). ρ e uno shift di frequenza perche, e non l’ab-

biamo ancora sottolineato, a causa del doppler noi trasmettiamo un tono a

frequenza fc e ritorna un tono a frequenza fc + ρ; questo shift in frequenza e

legato al moto relativo tra trasmettitore e ricevitore: maggiore e la velocita

maggiore sara ρ.

La Sh(τ, ρ) o la rh(τ, ∆t) consentono di valutare il power delay profile, la

banda di coerenza, lo spettro doppler ed il tempo di coerenza.

Power Delay Profile

PDP:∣∣rh(τ, ∆t)

∣∣∆t=0

= rh(τ) contributo alla potenza media degli scatterer

che introducono un ritardo τ .

Ponendo ∆t = 0 stiamo di fatto calcolando l’autocorrelazione nell’origine

ovvero la potenza media.

µTM=

∫∞0

τrh(τ)dτ∫∞0

rh(τ)dτ

σTM=

√∫∞0

(τ − µTM)2rh(τ)dτ∫∞

0rh(τ)dτ

Page 67: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.5 Caratterizzazione statistica del fading a banda larga 67

µTM, σTM

sono il valor medio e il rms della variabile aleatoria TM . A dire il

vero µTMnon sembra una media statistica perche ci dovrebbe essere una pdf.

In realta poiche rh(τ) ≥ 0 (essendo una potenza); se la normalizzo all’area

da essa sottesa (∫∞

0rh(τ)dτ) questo rapporto ha area unitaria dunque per

costruzione e una pdf del ritardo cioe TM non e piu modellato come una

quantita deterministica ma come una variabile aleatoria di pdf:

pTM(τ) =

rh(τ)∫∞0

rh(τ)dτdensita della v.a. TM

Noti media e varianza la variabile aleatoria TM e caratterizzata sintetica-

mente dal punto di vista statistico.

minT : rh(τ) ≈ 0se τ ≥ T ⇒ minT ≡ TM delay spread

Se andiamo a graficare un tipico andamento del PDP rh(τ)(vedi prossima

figura) si vede che esso e massimo nell’origine (τ = 0 significa percorso di-

retto e dunque massima potenza) e poi decresce all’aumentare di τ perche le

repliche fanno percorsi piu lunghi con piu attenuazione fino ad annullarsi da

un certo valore di τ = TM in poi. Una misura alternativa della dispersione

temporale (rispetto a media e varianza del PDP) puo essere proprio questo

TM .

Esempio:

rh(τ) ≈ 0 perτ ≥ 3σTMallora se:

Tu(periodo di simbolo) � σTM⇒ ISI e presente

Tu(periodo di simbolo) � σTM⇒ ISI non e presente

Per vedere se c’e ISI o meno infatti devo confrontare la durata del segnale

con la dispersione temporale (in questo caso data dalla σTM).

Esercizio: Calcolare µTMe σTM

se:

rh(τ) =e−τ¯TM

TM

τ ≥ 0

La rh(τ) non e una funzione pari mentre noi sappiamo che la funzione di

autocorrelazione deve essere pari: in realta noi l’autocorrelazione l’abbiamo

calcolata come funzione di ∆t mentre τ e solo un parametro e quindi non e

richiesta la parita.

Page 68: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

68 Short-Range Fading

Basta applicare le formule precedenti si ottiene:

µTM=

∫∞0

τe−τ¯TM dτ

TM

= TM

σTM= 2TM − TM = TM

Infatti µTMe σTM

coincidono per una PDF esponenziale.

Con riferimento sempre al fading a banda larga consideriamo cosa succede

per l’effetto del multipath nel dominio della frequenza. Per fare questo devo

prendere la h(τ, t) e farne la trasformata di Fourier rispetto alla τ che porta

in conto del multipath:

H(f, t) = F{h(τ, t)

Poiche h(τ, t) e un segnale aleatorio gaussiano anche H(f, t) sara aleatorio

gaussiano (per la linearita della trasformata di Fourier) con la differenza che

H(f, t) e sempre funzione di t ma il parametro non e piu τ ma f : famiglia

di processi aleatori al variare di f . Dunque come abbiamo fatto prima carat-

terizziamo sinteticamente il processo aleatorio con media e autocorrelazione.

La media in realta non la calcoliamo perche si puo facilmente dimostrare che

e nulla (in ipotesi di NLOS).

L’autocorrelazione vale:

rH(t, t + ∆t, f1, f2) = E[H∗(t, f1)H(t + ∆t, f2)] =

= rH(∆t, f1, f2) = rH(∆t, ∆f) dove∆f = f2 − f1

Abbiamo sempre ipotizzato che il processo e SSL (dipendenza solo da ∆t e

non da t) e si puo inoltre dimostrare (sul libro) anche che rH non compare da

f1 e da f2 separatamente ma dalla loro differenza ∆f . Sottolineamo anche

come ∆t porta in conto la tempo varianza mentre il ∆f porta in conto il

multipath.

La rH(•, •) si calcola trasmettendo sul canale due sinusoidi alle frequenze f1 e

f2 e calcolando la correlazione mutua in corrispondenza della separazione

temporale ∆t.

Se f1 = f2 = f e Tc e il minimo valore di ∆t per il quale rh = 0 allora le due

ampiezze del segnale all’uscita del canale sono incorrelate ⇒ Tc ≡ tempo

Page 69: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.5 Caratterizzazione statistica del fading a banda larga 69

di coerenza.

N.B. Se δt ≥ Tc il canale decorrela i campioni separati di ∆t del segnale

d’ingresso (vedi Esercizio 2).

rH(∆f) = rH(∆f, ∆t)∣∣∆t=0

= F[rh(τ)

]Questa vista e la trasformata di Fourier del PDP. Avendo posto ∆t =

0 stiamo di fatto trascurando la tempo-varianza del canale e focalizzando

l’attenzione solo sul multipath. E’ chiaro dunque che questa grandezza sara

legata al TM ovvero alla dispersione temporale. Infatti se ho un segnale che

ha una certa durata la sua trasformata di Fourier avra banda proporzionale

all’inverso della durata nel tempo: dunque se la rh(τ) ha durata TM al sua

trasformata avra una durata in frequenza (banda) che dipendera da 1TM

.

Questa banda la chiamiamo Bc banda di coerenza. La banda di coerenza

si puo misurare anche come l’inverso della dispersione temporale. Quanto

detto e evidenziato nella figura seguente:

Figura 3.6: PDP e sua trasformata: delay spread e banda di coerenza

Bc = min ∆f : rH(∆f) = 0 ∀∆f :∣∣∆f

∣∣ ≥ Bc

2

vorra dire che le componenti spettrali separate di ∆f ≥ Bc sono incorrelate⇒saranno

trattate dal canale in maniera diversa cioe il canale introduce distorsione li-

neare. Ricordiamo anche che la distorsione lineare puo essere combattuta con

un’egualizzazione del canale. Per capire con che tipo di fading ci confronti-

amo basta verificare la relazione d’ordine tra la banda di coerenza Bc e la

Page 70: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

70 Short-Range Fading

banda del segnale trasmesso Bu. In particolare, come evidenziato anche in

figura, se:

• Bc � 1T

= Bu fading selettivo in frequenza

• viceversa per Bc � 1T

= Bu fading piatto in frequenza

Possiamo analizzare il fenomeno del multipath o nel dominio del tempo come

visto precedentemente (confrontando TM e Tu) o nel dominio della frequenza

confrontando le bande. In un certo senso TM e Bc sono due parametri ridon-

danti perche per caratterizzare il fading ne basta solo uno essendo fra di loro

inversamente proporzionali.

6 Effetto doppler

La rH(f, ∆t) ci da gia informazioni sul doppler perche e proprio la ∆t che

porta in conto della tempo-varianza e dunque del doppler. Abbiamo gia detto

che l’effetto doppler e dovuto al moto relativo tra trasmettitore e ricevi-

tore oppure alla variabilta temporale delle caratteristiche di propagazione del

canale (tempo-varianza del canale). E’ importante sapere per quanto tempo

l’ampiezza del segnale sara al di sotto di un certo valore (durata del fade).

E’importante sapere con che frequenza l’ampiezza del segnale sara al di sotto

di una certa soglia (fading rate).

Introduciamo ora un parametro che porta in conto della variabilita del canale

cioe il rms doppler spread. Supponiamo di inviare un segnale sinusoidale

c(t) di test sul nostro canale. Il perche di questa scelta e chiaro: dovendo mis-

urare una risoluzione in frequenza abbiamo bisogno di uno spettro di natura

impulsiva ovvero un tono sinusoidale.

c(t) = A cos 2πfct = <{Aej2πfct

}r(t) = A<

{∑n

αn(t)e−j2πfcτn(t)ej2πfct}

=

= A<{

ej2πfct∑

n

αn(t)e−j2πfcτn(t)

︸ ︷︷ ︸z(t)

}

z(t) e l’inviluppo complesso della risposta del canale a ej2πfct. Se vado

a fare la trasformarta di z(t)ej2πfct non avro piu una riga spettrale ma la

Page 71: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.6 Effetto doppler 71

trasformata di z(t) centrata in fc ovvero un segnale con una banda finita e

avro cosı una dispersione spettrale cioe avro in uscita dal canale compo-

nenti spettrali non presenti in ingresso.

Se z(t) varia lentamente (il suo spettro e stretto) allora l’effetto Doppler (la

dispersione spettrale) e contenuto.

Se z(t) varia velocemente (il suo spettro e ampio) allora l’effetto Doppler (la

dispersione spettrale) e elevato.

Se il canale fosse stato LTI questo problema non c’era poiche sappiamo che

un sistema LTI non produce mai in uscita componenti spettrali non presenti

in ingresso.

Una prima misura della tempo-varianza legata all’effetto Doppler potrebbe

essere la larghezza di banda di Z(f − fc).

Ma z(t) e un segnale aleatorio⇒la banda B e una variabile aleatoria per cui

posso calcolare il valor quadratico medio di questa variabile aleatoria che

chiameremo rms doppler spread. Il rms doppler spread e una misura della

variabilita temporale del canale. In questa figura consideriamo due scenari

Figura 3.7: Effetto doppler

sia nel tempo che in frequenza:

• scenario stazionario: attenuazione costante nel tempo ovvero una riga

spettrale in frequenza (assenza di dispersione spettrale);

Page 72: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

72 Short-Range Fading

• scenario tempo-variante: l’attenuazione varia nel tempo e la sua trasfor-

mata di Fourier avra una certa banda finita (dispersione spettrale).

Un modello spesso utilizzato nelle W-LAN e il modello di scattering uni-

forme che conduce alla seguente PSD del segnale ricevuto:

Sr(f) =

Pr

2πfD

1√1−(|f−fc|/fD)2

per|f − fc| ≤ fD

0 altrove

dove fD e la frequenza di Doppler introdotta dalla tempo varianza.

Analogamente a quanto fatto per il multipath, anche nel caso del Doppler

ci consideriamo la trasformata di Fourier della rH(∆f, ∆t) ma rispetto a ∆t

questa volta:

SH(∆f, ρ) = F{rH(∆f, ∆t)

}∆t

Ci permette di studiare gli effetti della tempo-varianza visti nel dominio della

frequenza.

SH(ρ) = SH(∆f, ρ)∣∣∣∆f=0

Si dimostra facilmente:

SH(ρ) =

∫ ∞

−∞rH(0, ∆t)e−j2πρ∆td∆t = F−1{rH(0, ∆t)} =

= F−1{rH(∆t)}

A partire da queste due funzioni SH(ρ) e rH(∆t) posso fare considerazioni

analoghe a quelle fatte nel caso del multipath. Nel dominio della frequenza la

SH(ρ) grazie alla sua banda BD mi misura l’entita del doppler. Similmente

per la durata Tc della rH(∆t) nel dominio del tempo. Naturalmente per il

principio di indeterminazione della trasformata di Fourier banda e

durata sono inversamente proporzionali tra di loro. Tc e detto tempo di

coerenza mentre BD e detta banda doppler:

Tc piccolo ⇒ elevata variabilita temporale;

elevata variabilita temporale ⇒ BD elevata.

Ancora una volta queste grandezze vanno confrontate con durata Tu ovvero

banda Bu del segnale trasmesso:

Page 73: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.7 Canale flat-flat 73

• Tc � Tu: il canale e stazionario;

• viceversa per Tc � Tu.

In definitiva per caratterizzare il canale occorrono due parametri:

• Tempo di multipath

• Tempo di coerenza

o alternativamente i due parametri inversi cioe rispettivamente:

• Banda di coerenza

• Banda Doppler

7 Canale flat-flat

Come detto piu volte, per capire il comportamento del canale nei confronti

del fading si devono confrontare i parametri con le grandezze legate al segnale

che si vuole trasmettere sul canale.

In particolare:

• se Bu � Bc il canale e piatto in frequenza

• se Tu � Tc il canale e piatto nel tempo

Se sono verificate entrambe le condizioni allora rispettivamente non c’e mul-

tipath (dispersione temporale) e non c’e Doppler (dispersione spettrale):

h(t, τ) =∑

n

αn(t)e−jφn(t)δ(τ − τn(t)) = αe−jφδ(τ)

cioe la relazione ingresso uscita e:

c(t) → αe−jφc(t)

Il segnale in uscita al canale sara semplicemente attenuato e sfasato cioe il

canale non introduce distorsione lineare.

Page 74: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

74 Short-Range Fading

8 Effetti del multipath e del doppler

Il fading a breve termine aumenta considerevolmente il BER e degrada le

prestazione di un sistema di TLC. Ad esempio per un canale AWGN senza

fading sappiamo che le probabilita d’errore, se considero il ricevitore ottimo,

decadono esponenzialmente col rapporto segnale-rumore: cio e molto favorev-

ole perche basta aumentare di poco l’SNR e la P(e) decade. In presenza di

fading (in particolare il caso peggiore e il Rayleigh NLOS) con certe tecniche

di modulazione invece la P(e) decade algebricamente con il rapporto segnale-

rumore.

Nel caso del fading a lungo termine come provvedimenti abbiamo consider-

ato essenzialmente il margine di fading cioe bastava aumentare di una certa

aliquota la potenza trasmessa per coprire un’ottima percentuale di ricevitori.

Col fading a breve termine questi provvedimenti sono improponibili perche

bisognerebbe aumentare enormemente la potenza in trasmissione.

Provvedimenti

• Interleaving: poiche la maggior parte delle tecniche di codifica di

canale introdotte permette di rilevare e correggere pochi errori isolati

ma non burst di errori come nel cado del fading si usa l’interleaving.

Il flusso informativo da trasmettere viene interallacciato ad altri flus-

si informativi in modo che le ostilita del fading siano distribuite tra

piu flussi informativi ritornando al caso di pochi errori isolati per ogni

flusso anziche burst di errori sul singolo flusso.

• Tecniche di diversita: ripeto piu volte il segnale che devo trasmettere.

In particolare in questo caso si utilizza una tecnica di diversita tempo-

rale oppure una diversita spaziale. E’ come se avessi a disposizione piu

canali per trasmettere.

• Tecniche di controllo di errore (codifica)

• Antenne direzionali: con l’antenne direzionali si hanno benifici sui

guadagni e quindi sull’aliquota di potenza aggiuntiva.

• Sistemi MIMO: si riferiscono sostanzialmente alla diversita spaziale

cioe a piu antenne in trasmissione e/o piu antenne in ricezione (Multiple

Input Multiple Output).

Page 75: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.8 Effetti del multipath e del doppler 75

Figura 3.8: Provvedimenti per mitigare il fading

Focalizziamo l’attenzione sul multipath delay spread: in questo caso siamo in

condizioni di fading a banda larga (TM � Tu) cioe c’e dispersione temporale

e dunque ISI. Per combattere l’ISI posso fare un’egualizzazione del canale. Il

problema e che l’egualizzazione la so fare quando il canale e stazionario. In

ambiente wireless col canale tempo-variante dovrei fare un’egualizzazione

adattiva. Si preferisce quindi meglio reagire o con tecniche di modulazione

multiportante (OFDM) o con tecniche di Spread Spectrum che allargano la

banda e fanno in modo che la durata temporale sia minore (DSSS) o infine

con antenne direzionali. Modello JTC significa modellare il canale con un

Figura 3.9: Modello JTC

Page 76: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

76 Short-Range Fading

approccio semi-deterministico:

• τn(t) deterministici;

• αn(t) aleatori.

Sono riportati per ciascuno dei tre canali A (buone condizioni) B (medie

condizioni) e C (cattive condizion) due colonne con rispettivamente il ri-

tardo relativo (ritardo 0 e il percorso diretto) e il valore quadratico medio

dell’attenuazione in dB. Nella figura ci sono due tabelle in particolare la 2D.2

si riferisce al modello per un’ufficio mentre la 2D.3 si riferisce al modello in-

door per appartamento.

I valori tipici di TM sono:

TM =

{1÷ 30µsec outdoor(urban)

10÷ 1000nanosec indoor

Ricordiamo inoltre il legame tra i quattro parametri che caratterizzano il

fading:

Bc =1

TM

BD =1

Tc

9 Esercizio

In un ambiente indoor σTM= 50ns mentre in un ambiente outdoor σTM

=

30µs. Determinare la massima RS = 1T

che con modulazione lineare binaria

si ha assenza di ISI.

La presenza o no dell’ISI (dispersione temporale) dipende dalla relazione

d’ordine tra la durata del segnale e il delay spread. L’altra informazione

in nostro possesso e che si tratta di una modulazione binaria dunque viene

trasmesso un bit per simbolo (bit-rate e bode-rate coincidono).

T � σTM⇒ T = 10σTM

Basta sostituire al posto di σTMi suoi valori e otteniamo i massimi valori di

RS per cui non c’e dispersione temporale.

RS ≤

{1÷ 10× 50× 10−9 = 2Mbps

1÷ 10× 30× 10−6 = 3.33Kbps

Page 77: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

3.10 Esercizio 77

Se volessimo aumentare il bit-rate a parita di durata T del simbolo dovrem-

mo utilizzare non piu una modulazione binaria come un B-PSK ma un M-

PSK con M > 2. Cosı facendo utilizziamo una modulazione piu efficiente

in frequenza perche a parita di banda impegnata (equivale a parita di T )

trasportiamo piu bit d’informazione.

N.B. Tali valori possono essere superati considerando metodi per mitigare

l’ISI (modulazioni multiportanti o egualizzazione). L’egualizzazione prevede

la conoscenza del canale ed e dunque necessaria dapprima un’operazione di

identificazione del canale che e molto difficile se il canale e fortemente tempo-

variante.

N.B. In ambienti indoor l’ISI e meno ostile perche il delay spread e piu

contenuto e quindi basta un T piu piccolo.

10 Esercizio

Per un canale con doppler spread fD = 80Hz, determinare la separazione tra

i campioni (∆t) affinche possano essere assunti indipendenti.

Innanzitutto vediamo come e stato calcolato fD = 80Hz: inviamo sul canale

un tono e vediamo cosa riceviamo. Se il canale e tempo-variante non ricevi-

amo piu un fasore ma un segnale di banda finita e la misura di tale banda

e proprio la fD. Naturalmente siccome il canale e aleatorio questa misura va

fatta in termini statistici mediante piu misurazioni (piu esperimenti) e cal-

colandone poi il valor quadratico medio. Quello che vogliamo capire e qual e

la minima separazione temporale affinche i campioni subiscano vicissitudini

diverse (indipendenti).

Ci calcoliamo il tempo di coerenza:

Tc =1

BD

=1

80= 12.5msec ⇒

Questi 12.5 msec rappresentano una sorta di inerzia temporale del canale:

• Se ∆t � 12.5msec il canale e visto come stazionario.

• Se ∆t ≥ 12.5msec ⇒ rH(∆t) = 0 ⇒ i campioni sono incorrelati ⇒ se

H(f, t) e gaussiano essi saranno anche statisticamente indipendenti.

Page 78: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

78 Short-Range Fading

Page 79: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 4

Tecniche di trasmissione per le

W-LAN

1 Generalita

1.1 Efficienza in frequenza

L’efficienza in frequenza non e altro se non il rapporto tra la velocita di

trasmissione e la banda impegnata:

efficienza in frequenza =bit/sec (trasmessi)

Hertz

Particolarmente importante nella telefonia cellulare perche la risorsa spet-

trale (banda impegnata) e una risorsa molto preziosa. Aumentare l’efficienza

spettrale in un sistema cellulare significa aumentare il numero di utenti.

In una W-LAN il traffico e generalmente a burst (traffico dati) ed e ben al

di sotto delle capacita del sistema. Inoltre la banda e ISM cioe generalmente

non regolamentata e dunque c’e sicuramente meno enfasi sull’efficienza

spettrale.

1.2 Efficienza in potenza

L’efficienza in potenza e la potenza spesa per una fissata prestazione

(BER) e per una fissata banda impegnata.

A parita di prestazioni e di banda impegnata ci chiediamo qual’e il disposi-

tivo che ha bisogno di minor potenza ovvero di un rapporto segnale-rumore

Page 80: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

80 Tecniche di trasmissione per le W-LAN

piu basso?

Per le apparecchiature alimentate in AC non e un requisito critico.

Per le apparecchiature alimentate a batteria, invece, e un requisito critico

perche da esso dipende la durata della batteria. Se pensiamo alla base-station

o all’access point essi possono consumare potenza mentre per i terminali mo-

bili, invece, la potenza e un parametro critico.

La complessita dell’elaborazione (processing) richiede maggiore consumo di

potenza. Sulle postazioni fisse si puo dunque spendere di piu in complessita

perche abbiamo piu potenza a disposizione e sappiamo che con le moderne

tecnologie digitali il costo dell’elaborazione e nettamente inferiore a quel-

lo della potenza. Viceversa sui terminali. La tendenza dunque e quella di

spostare la complessita (l’intelligenza della rete) sulle postazioni fisse e ren-

dere piu semplici possibili i terminali.

Consumo di potenza:

• Potenza per il funzionamento delle apparecchiature

• Potenza per irradiare il segnale

Tecniche di codifica piu sofisticate (piu complesse) richiedono maggiori consu-

mi ma possono far risparmiare in potenza irradiata ≡ coding gain:il guadagno

di codifica si misura in termini di rapporto segnale-rumore che si risparmia

a parita di prestazioni ⇒ giusto compromesso.

Esempio: nel progetto di reti data-oriented ad alta velocita per laptop, i

progettisti hanno difficolta ad accettare l’incremento di consumo di potenza

dovuto all’uso di algoritmi adattivi di egualizzazione. Si preferisce utilizzare

altre tecniche che non fanno pagare tanto in potenza.

Abbiamo parlato di potenza e di banda: queste sono due risorse che si met-

tono nel piatto quando si considera un sistema di TLC; dal Teorema di Shan-

non pero sappiamo che vi e anche un’altra risorsa da tenere in conto che e la

complessita: esiste il trade-off tra complessita, potenza e banda.

1.3 Tolleranza al multipath

Il multipath e una realta sempre presente nella trasmissione wireless. Sembra

esserci una contraddizione allora con un esercizio fatto alla fine del precedente

Page 81: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.1.4 Tecniche di modulazione a modulo costante 81

capitolo in cui scegliendo opportunamente T ovvero la velocita di trasmis-

sione il multipath puo essere reso trascurabile. In realta quello visto e un

modo brutale per risolvere il problema perche siamo costretti ad abbassare

bruscamente il bit-rate e questa soluzione non e sempre attuabile.

La scelta della tecnica di modulazione influenza anche la tolleranza alla pre-

senza di multipath. La sensibilita al multipath varia con la modulazione

adottata. Per sensibilita al multipath si intende riuscire a mantenere con-

tenute le degradazioni introdotte dal multipath alle prestazioni del sistema.

Le tecniche a spettro diffuso sono piu tolleranti alla presenza del mul-

tipath. In IEEE 802.11 la seconda generazione utilizzava proprio tecniche a

spettro diffuso. Questa tecnica pero manteneva troppo contenute le veloc-

ita di trasmissione e per questo motivo si e preferito passare alle tecniche

multiportante.

1.4 Tecniche di modulazione a modulo costante

Un esempio che viene subito in mente perche deriva dalla trasmissione nu-

merica e la tecnica BPSK perche l’informazione e associata alla fase e dunque

l’ampiezza e costante. La PAM, invece, in cui l’informazione e associata pro-

prio all’ampiezza sicuramente non e una tecnica di modulazione e modulo

costante.

Queste tecniche di modulazione sono da preferirsi per tutta una serie di

applicazioni particolari ed il perche e legato essenzialmente all’uso degli am-

plificatori di potenza. In particolare la maggior parte delle apparecchiature

mobili utilizzano nella sezione radio amplificatori che operano in classe C

perche garantiscono elevati efficienze in potenza. Il problema sta nel fatto

che gli amplificatori in classe C sono fortemente non lineari e dunque se uti-

lizziamo una modulazione lineare come la PAM,in cui associo l’informazione

all’ampiezza del segnale, quando passiamo attraverso dispositivi non lineari

perdiamo l’informazione. In questi casi l’unica soluzione da operare e che il

segnale da amplificare deve avere inviluppo costante.

• QPSK, BPSK, FSK sono OK

• PAM, QAM non sono OK

Page 82: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

82 Tecniche di trasmissione per le W-LAN

Un altro motivo per cui le tecniche a modulo costante sono attraenti e il

seguente: se in ricezione riceviamo un segnale che non e a modulo costante

vuol dire che il canale ha introdotto distorsione. Si possono pero concepire

degli algoritmi per recuperare il modulo costante e riuscire cosı ad eliminare

le distorsioni introdotte dal canale: algoritmi constant modulus. Natu-

ralmente cio e possibile solo se a priori stiamo utilizzando una tecnica di

modulazione a modulo costante.

2 Tecniche di modulazione

Nelle W-LAN le tecniche di modulazione utilizzate sono:

1. Tecniche di modulazione ad impulso (Infrared- IR)

2. A spettro diffuso (Spread Spectrum Tecnology)

3. Tecniche multicarrier (OFDM)

2.1 Trasmissione in banda base

Tecniche di modulazione ad impulso (Infrared- IR)

Per capire bene queste tecniche facciamo riferimento alla Codifica di Manch-

ester. La tecnica di codifica di linea di Manchester e utilizzata nelle WLAN

che utilizzano la tecnologia Infrared. Le codifiche si classificano in vari modi e

quando parliamo di codifica di linea ci riferiamo ad una tecnica che modifica

le proprieta del segnale trasmesso per tener conto dei requisiti del canale.

Ad esempio la codifica di linea potrebbe servire ad eliminare la componente

continua perche il canale non e in grado di trasferire la componente continua

(codifica AMI: Alternative Mac Inversion). Ad esempio con la tecnica

di radiodiffusione la componente continua e utilizzata per trasportare l’ali-

mentazione.

La codifca di Manchester ha come obiettivo di evitare che ci possano essere

troppi bit dello stesso segno che mettono a rischio la sincronizzazione. Poiche

la sincronizzazione e basata sulla commutazione da 0 ad 1 e da 1 a 0, se

trasmettiamo troppi 0 o troppi 1 consecutivi non ci saranno cummutazioni e

avro problemi sulla sincronizzazione.

Page 83: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.1 Trasmissione in banda base 83

Figura 4.1: Codifica di Manchester

La stringa binaria NRZ (NON RETURN ZERO: al bit 1 e associato un im-

pulso positivo al bit 0 e associato un impulso negativo sempre intorno allo

zero cioe un segnale antipodale) e codificata in accordo al codice di Manch-

ester: ci sara una transizione per ogni simbolo binario ⇒ vantaggi per la

sincronizzazione.

Il TX genera una intensita luminosa in accordo al segnale codificato.

Il segnale NRZ della figura rappresenta il segnale in banda-base cioe quel-

lo ancora non codificato in cui si susseguono piu 1 o 0 consecutivi. Con la

codifica di Manchester si fa in modo che se devo trasmettere un 1 si ha

una commutazione dall’alto verso il basso mentre se devo trasmettere uno 0

si avra ancora una commutazione ma dal basso verso l’alto. In questo mo-

do anche se abbiamo molti bit consecutivi dello stesso segno certamente e

garantita la sincronizzazione. Come si vede si tratta di una codifica senza

memoria che si limita solo a cambiare simbolo dopo simbolo. Infine l’ultimo

segnale e il prodotto di un trasduttore che genera un’intensita luminosa in

accordo al segnale codificato.

In RX un fotodiodo (sensibile all’intensita luminosa trasmessa) rivela il se-

gnale che amplificato va alla sezione di rivelazione.

Le tecniche in banda base ad impulso si classificano in:

• Pulse Amplitude Modulation (PAM)

• Pulse Position Modulation (PPM)

• Pulse Duration Modulation (PDM o PWM)

PPM: in TX al simbolo 1 si fa corrispondere un certo numero di impulsi di

luce all’inizio dell’intervallo di bit (nella figura ci sono i casi di 3 e 9 impulsi)

e a 0 gli impulsi sono posizionati al centro dell’intervallo.

Page 84: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

84 Tecniche di trasmissione per le W-LAN

Figura 4.2: Esempio: Realizzazione pratica di PPM

Una domanda lecita e la seguente: come fa il ricevitore a conoscere la cor-

rispondenza tra posizione degli impulsi e bit trasmessi? C’e sempre una fase

preliminare di learning in cui Tx ed Rx si accordano sul sincronismo.

In RX gli impulsi multipli producono un solo impulso all’uscita del fotodiodo:

il fotodiodo ha una certa inerzia (banda) per cui gli n impulsi li vede come

un unico impulso.

L’uso di impulsi multipli consente un risparmio in potenza in Tx ma la banda

aumenta anche se, essendo in applicazioni IR, cio non creera grossi problemi.

Esempio: IEEE 802.11 IR

Lo standard IEEE.802.11 ha uno strato MAC che e comune a tutte le versioni

mentre ha vari strati fisici a seconda delle esigenze e delle tecnologie. IEEE

802.11 IR specifica uno strato fisico per alte velocita che usa il canale IR

ricorrendo alla PPM.

La lunghezza d’onda e compresa nell’intervallo (850nm, 950nm) con velocita

di 1 o 2 Mbps (le stesse che si ottengono nella banda ISM con tecniche di

modulazione Spread Spectrum).

Come si vede in figura se devo trasmettere blocchi di bit diversi nel segnale

codificato cambiera la posizione del bit alto. La codifica cambia anche a

seconda della velocita che si vuole ottenere infatti:

250× 10−9 × 16 = 4× 10−6sec ⇒ Rb =4bit

4× 10−6= 1Mbps

250× 10−9 × 4 = 10−6sec ⇒ Rb =2bit

10−6= 2Mbps

Page 85: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.1 Trasmissione in banda base 85

Figura 4.3: IEEE 802.11 IR

Tecniche di modulazione UWB

Si trasmettono impulsi di durata molto piccola (≈ 10nanosec) con potenze

molto ridotte (separazione tra gli impulsi = centinaia di nanosec).

Lo spettro e molto ampio (alcuni GHz) ma il livello spettrale molto bas-

so ( la potenza e distribuita su un ampio range di frequenze) rendendono

possibile la convivenza (Overlay Systems) con altre reti. Il vantaggio di una

soluzione del genere e che se occupiamo una banda molto ampia ma il livello

spettrale e basso questo spettro e assimibilabile allo spettro del rumore e

consente il paradigma overlay cioe quelle bande impegnate gia per tecniche

di modulazione a banda stretta (tipo PSK o similari) possono essere utiliz-

zate anche per l’ultrawideband. C’e la possibilita di far convivere tecniche di

modulazione tradizionali con una tecnica di tipo UWB.

La durata molto piccola degli impulsi consente di trattare il fading con il mo-

dello a larga banda ⇒ impulsi risolvibili (cioe sono sufficientemente separate

le diverse repliche del segnale trasmesso) ⇒ segnale in ricezione con potenza

stabile perche alla fine si riesce ad estrarre solo la componente associata al

percorso diretto o LOS (effetti del fading minimi). A questo punto e lecita

la seguente domanda: ma non si potrebe stimare il canale e far sı che l’inter-

ferenza delle varie repliche sia solo di natura costruttiva? La risposta e sı ma

generalmente la stima del canale prevede una maggiore complessita.

Le tecniche Ultra Wide-Band sono recentemente considerate nelle appli-

cazioni indoor per i loro vantaggi:

• Basse potenze in gioco: va bene soprattutto nell’ottica delle apparec-

Page 86: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

86 Tecniche di trasmissione per le W-LAN

Figura 4.4: Impulso UWB nel tempo

Figura 4.5: Impulso UWB in frequenza

chiature mobili. (Lo svantaggio, pero, e che si hanno raggi di copertura

piccoli percio vanno bene in applicazioni indoor).

• Trasmettitori e Ricevitori semplici: operano in banda base. Non c’e il

problema di convertire in frequenza lo spettro. Lo spettro degli impulsi

e lo spettro in banda base.

• Elevate velocita di trasmissione: tecnica di modulazione a banda eleva-

ta. La velocita di trasmissione e relazionata alla durata degli impulsi:

in questo caso gli impulsi impegnati sono dell’ordine dei nanosecondi e

le bande sono dunque dell’ordine dei GHertz.

• Compatibilita con sistemi radio esistenti: come gia detto lo spettro del

segnale UWB e visto dagli altri sistemi come lo spettro di un rumore e

quindi e garantita la convivenza con le altre tecniche di modulazione.

Esempio: Caratteristiche di un impulso UWB.

v(t) = 6A

√eπ

3

t

τe−6π( t

τ)2

Page 87: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 87

Come si vede l’impulso e simile ad una gaussiana solo che e una funzione

dispari come si puo facilmente dedurre dall’espressione per la presenza di t

che moltiplica l’esponenziale al quadrato. A≡ ampiezza di picco, τ determina

la durata dell’impulso (0.2-1.5 nanosec). Il periodo degli impulsi e compreso

tra 25 nsec e 1.000 nsec.

fc = 1τ

se τ = 0.5nsec ⇒ fc =2GHz.

Se ci calcoliamo la trasormata di Fourier del segnale di cui sopra si trova

l’andamento dello spettro mostrato in figura. La retta a meno 3dB ci permette

di individuare che la banda B(3dB) (dove la potenza si e dimezzata rispetto

alla potenza originaria) e di 2GHz. L’ultrawideband e utilizzato anche nei

sistemi che devono localizzare degli utenti perche e chiaro che se devo fare

una misurazione di ritardo temporale devo utilizzare un segnale ad elevata

risoluzione temporale cioe idealmente un impulso nel tempo.

2.2 Tecniche Spread-Spectrum

Le tecniche SS sono state introdotte durante il II conflitto Mondiale per

esigenze strategiche:

• Ridurre la probabilita di intercettazione

• Aumentare la capacita anti-jamming

Un jamming e sostanzialmente la possibilita di un malintenzionato di infasti-

dire chi sta trasmettendo con un segnale che ha spettro che va a sovrapporsi

allo spettro originario.

Rivalutate successivamente (negli anni 80) per i numerosi vantaggi e per la

disponibilita a costi contenuti di realizzarla.

La telefonia cellulare di terza generazione attualmente utilizza una tecnica

W-CDMA (dove la W sta per wideband cioe a banda larga) che e una tecnica

spread-spectrum. E’ chiaro che i motivi per cui lo spread-spectrum e stato

introdotto nelle W-LAN sono diversi da quelli per cui e utilizzato nella tele-

fonia cellulare. Nella telefonia cellulare attraverso la tecnica spread spectrum

si riesce essenzialmente ad aumentare la capacita del sistema rispetto alle

tradizionali TDMA e FDMA.

Esigenze nelle W-LAN:

Page 88: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

88 Tecniche di trasmissione per le W-LAN

• Garantire tolleranza nei confronti dell’interferenza (eventual-

mente intenzionale: Jamming). Quando parliamo di interferenza ci rife-

riamo all’interferenza a banda stretta dovuta ad altri sistemi che oper-

ano nello stesso spettro. Tale tolleranza ci consente di poter utilizzare

spettri gia congestionati con dispositivi che non danno fastidio o che

non hanno fastidio.

• Assicurare una bassa probabilita di intercettazione.

• Consentire la coesistenza nella stessa banda di piu sistemi

(overlay systems)

• Garantire tolleranza al multipath cioe alla selettivita in fre-

quenza.

Con la tecnica SS si distribuisce la potenza del segnale (generalmente a banda

stretta tipo BPSK dove la banda e misurata dall’inverso della durata di un

bit ovvero 2B = Rb con Rb bit-rate cioe simboli binari/sec trasmessi) su una

banda 2W molto piu ampia di quella originaria 2B (banda del segnale in

banda base) ⇒ livelli di PSD molto piu bassi (la potenza e l’area sottesa

dalla densita spettrale di potenza che si abbassa se spalmiamo la potenza

su una banda piu ampia ) . A questo punto ci chiediamo: ma non abbiamo

sempre detto che la banda e una risorsa preziosa? Perche ci allarghiamo in

banda? La risposta sta nel fatto che queste tecniche sono compatibili con

le tecniche a banda stretta gia presenti su quello spettro quindi e vero che

allarghiamo la banda ma questo non comporta problemi perche non stiamo

impegnando nuove bande di frequenza. Inoltre, se allargo la banda, abbasso

il livello spettrale.

2W

2B� 1

Questo rapporto ci da un’idea dei vantaggi che otteniamo con una tecnica

spread-spectrum. Piu e grande tale rapporto maggiori saranno tali vantaggi.

Il segnale che otteniamo a valle dell’operazione di spread e un segnale noise-

like (simile al rumore) e chi non possiede la chiave di cifratura vede quel

segnale come rumore e non ha possibilita di recuperare il seganle originario.

Anche nelle tecniche UWB utilizziamo degli spettri molto ampi. Qual e la

differenza tra UWB e SS? A differenza dell’UWB la banda e piu contenuta

Page 89: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 89

Figura 4.6: Schema a blocchi del FHSS

⇒ condivisione dello spettro di piu segnali SS mediante FDM (frequency

division multiplexing) che e la tecnica analogica tradizionale utilizzata ad

esempio per la radiodiffusione.

Un vantaggio dell’UWB e che le apparecchiature in Tx ed Rx sono partico-

larmente semplici.

Ma le potenze in gioco sono piu basse e dunque UWB ha raggi di copertura

inferiori alle tecniche SS.

Quindi ogni tecnica ha i suoi vantaggi e i suoi svantaggi non e possibile con-

cepire tecniche che hanno solo vantaggi o tecniche che hanno solo svantaggi.

Esistono due possibili tecniche SS:

• Frequency Hopping (FHSS)

• Direct Sequence (DSSS)

Frequency-Hopping Spread-Spectrum (FHSS)

Tale tecnica e stata introdotta nella seconda guerra mondiale perche trasmet-

tendo su una portante stabile il nemico poteva mettere un jammer su quella

frequenza.

Principio di funzionamento:

Al fine di evitare il jammer la frequenza portante salta (hop) ad intervalli

di tempo prefissati da una frequenza ad un’altra in accordo ad un pattern

(pseudorandom mediante un algoritmo) noto solo al ricevitore.

Schema di principio della FHSS: i dati entrano nel modulatore tradizionale

(ad esempio BPSK). Il segnale in uscita e centrato su una particolare fre-

quenza fc ma se lo moltiplico con un mixer per una frequenza random il

Page 90: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

90 Tecniche di trasmissione per le W-LAN

Figura 4.7: FHSS

risultato sara un segnale centrato su una frequenza pseudorandom (che e la

somma o la differenza delle due frequenze). In ricezione devo avere tutte le

opeazioni reciproche: prima un mixer che mi riporta il segnale a frequenza fc

e poi il demodulatore tradizionale per recuperare i dati.

L’elaborazione e non lineare⇒ e complicato fare una trattazione teorica sullo

spettro risultante. Per capire qual e l’ampiezza dello spettro che io vado ad

occupare, prendo l’ampiezza della singola slot frequenziale e vado a vedere

quante slot frequenziali utilizzo; cioe ipotizzo che il mio segnale abbia una

certa banda, per esempio 1 MHz, se so che utilizzero 100 frequenze, e media-

mente le utilizzo tutte, la banda complessiva e 1MHz. In altre parole vado a

spalmare il mio spettro su uno spettro che dipende dal numero di frequenze

che utilizzo.

Questa figura fa capire cosa succede: sull’asse delle ascisse e riportato il tem-

po mentre sulle ordinate le frequenze. Nella varie slot temporali utilizziamo

una alla volta tutte frequenze del pattern.

Detta 2B la banda del segnale modulato convenzionalmente (si preferisce

l’FSK principalmente perche garantisce una ricezione non corente cioe non

e necessario recuperare il sincronismo di fase tra Tx ed Rx) e 2W la banda

disponibile:

]slot = N =2W

2B

N rappresenta anche il numero di frequenze del pattern che potro utilizzare.

Un altro parametro importante e per quanto tempo usiamo una frequenza:

lo chiamiamo dwell time e lo indichiamo con Tc.

La FHSS puo essere classificata in due modi in base al valore di Tc:

Page 91: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 91

Figura 4.8: Tolleranza al multipath

• Slow FHSS: Tc = KT dove T e la durata di un bit (in un hop (cioe

con la stessa portante) si trasmettono k bits Rate min 2.5 hop/sec)

• Fast FHSS: Tc = TK

(in un intervallo di bit k hops).

Tutto dipende dalla relazione reciproca tra il dwell time e il periodo di un

bit.

La tecnica Fast FHSS prevede che l’intervallo di segnalazione e suddiviso in

k slot temporali in ognuna delle quali in maniera pseudo-random e scelta in

un insieme di N valori la frequenza della portante che si manterra costante

in tutta la slot.

La selezione della frequenza e fatta in maniera pseudo-random (il segnale in

uscita ha caratteristiche molto simili a quelle del rumore) utilizzando l’usci-

ta di un generatore di sequenze PN8pseudo-noise). Con FHSS trasmetto lo

stesso simblo (ridondanza) a frequenze diverse ⇒ la possiamo interpretare

come una diversita in frequenza auspicando che quando vado a saltare da

una frequenza all’altra il canale abbia cambiato stato in maniera da risol-

vere i problemi di fading introdotti. Quindi, quando faccio FHSS, non ho piu

bisogno di fare codifica di canale epr introdurre ridondanza ad hoc perche e

gia introdotta con l’FH.

La tecnica FHSS non ha alcuna influenza sulle prestazioni del RX in pre-

senza del solo rumore additivo (rumore termico) perche il livello di densita

spettrale del rumore e lo stesso (costante) in ogni slot di frequenza.

Come vedremo i vantaggi dell’FHSS consiste nel fatto che possiamo forte-

mente limitare l’interferenza a banda stretta e i fade molto intensi cioe in

quelle slot frequenziali in cui ’attenuazione e molto forte per cui se trasmet-

tiamo con le tecnche convenzionali abbiamo grossi problemi.

Page 92: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

92 Tecniche di trasmissione per le W-LAN

Figura 4.9: Canale a banda stretta e FDMA

Sull’asse delle ascisse ci sono le frequenze mentre sull’asse delle ordinate la

curva continua e la Qualita del canale. Ci sono range di frequenze in cui il

canale si comporta meglio e altri in cui si comporta peggio. Per esempio nella

banda 4 il segnale sara molto piu attenuato che con altre bande di frequenze.

Un sistema tradizionale che opera con la banda 4 dara prestazioni insoddis-

facenti perche l’attenuazione e molto forte.

Un sistema che utilizza la tecnica FHSS presentera un miglioramento perche

il fade interessera solo un certo numero di slot frequenziali. Ad esempio user-

emo sı la banda 4 che e quella che crea i maggiori problemi ma la useremo

solo in una percentuale ridotta di tempo quando la sequenza pseudorandom

prevede di utilizzare quella frequenza. Una domanda lecita e cosa c’entra

quella curva col multipath? Noi siamo abituati al multipath come a ritardi

temporali che sappiamo corrispondono ad una selettivita in frequenza e ad

una curva di attenuazione non costante come quella in figura 4.8.Quindi un

sistema che utilizza la tecnica FHSS presentera un miglioramento perche il

fade interessera solo un certo numero di slot frequenziali.

Per le stesse ragioni il sistema FHSS e tollerante all’interferenza a banda

stretta. Se nella banda 4 c’e un sistema di TLC che impegna in maniera

fissa quella frequenza, utilizzando la tecnica frequency hopping l’interferenza

a banda stretta non interessera tutta la trasmissione ma solo quella parte

di trasmissione che avviene con quella particolare frequenza del pattern a

disposizione. Se abbiamo un canale a banda stretta e vogliamo far convivere

piu trasmissioni sulla stessa banda utilizziamo una tecnica FDM che richiede

una pianificazione delle frequenze. E’ chiaro che l’utente che ha ricevuto la

banda 4 sara stato proprio sfigato perche la qualita del canale in quella banda

e molto al di sotto della media. In generale la tecnica FDM ha dei problemi

Page 93: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 93

Figura 4.10: Canale spread-spectrum e CDMA

legati alla non equa distribuzione degli impedimenti del canale sulle varie slot

frequenziali.

Con una tecnica SS tutta la banda e di fatto condivisa da tutti gli utenti e

la distinzione degli utenti non e piu sulla base della frequenza che utilizzano

ma sulla particolare sequenza di hop che e stata loro assegnata. Dalla figura

4.10 si vede come e stato introdotta una nuova dimensione: ci sono piu piani

ognuno dei quali corrisponde ad un diverso pattern di salti. Con appositi

algoritmi i pattern saranno scelti fra di loro ortogonali in modo tale che non

interferiscono (non ci deve essere nessuna frequenze assegnata nello stessa

slot temporale a due utenti diversi). Ci stiamo garantendo la possibilita di

distinguere gli utenti fra di loro sulla base di codici: e una tecnica CD-

MA (Code Division Multiplexing Access) e non piu FDMA ⇒ non serve piu

una pianificazione delle frequenze. Viene utilizzata soprattutto nella telefonia

cellulare anche se in realta con la la terza generazione (UMTS) si preferisce

utilizzare come vedremo al DSSS.Nelle W-LAN c’e un solo canale pero la tec-

nica SS puo essere utilizzata per il problema dell’accesso multiplo al canale.

Lo standard IEEE 802.11 prevede 3 possibili sottoinsiemi (pattern) di fre-

quenze in modo tale da gestire tre reti W-LAN contemporaneamete senza

interferenze.

In una rete wireless dati la ritrasmissione consente di di risolvere il problema

dei pacchetti ricevutti errati o persi.

Se i pacchetti sono ritrasmessi sulla stessa slot frequenziale (trasmissione

tradizionale a banda stretta) essi saranno di uuovo corrotti.

Page 94: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

94 Tecniche di trasmissione per le W-LAN

Se utilizziamo la tecnica FHSS verosimilmente la ritrasmissione utilizzera

una slot differente e quindi potra dare esito positivo.

Un importante vantaggio della tecnica FH riguarda la trasmissione affidabile.

In generale quando non si hanno vincoli molto stretti sui ritardi ti trasmis-

sione, il pacchetto ricevuto viene controllato per vedere se ci sono stati er-

rori, dopodiche chi ha ricevuto il pacchetto manda l’ACK per confermare

l’avvenuta ricezione; in caso il TX non riceva l’ACK aspettera per un certo

tempo (timeout) scaduto il quale ritrasmettera il pacchetto. Se non faccio

FH e mando ad esempio il pacchetto in una slot frequenziale con elevata

interferenza, lo ricevero male e chiedero una ritrasmissione; il pacchetto sara

inviato di nuovo sulla stessa slot frequenziale ⇒ non risolvo il problema di

trasmettere in maniera affidabile. Con il FH, invece, quando ritrasmetto lo

faccio su una slot frequenziale diversa ⇒ affidabilita.

Esercizio

In un sistema Slow-FH Tc = 10µsec e TS = 1µsec. Se il Segnale FH e trasmes-

so su un canale multipath per quale range di multipath spread delay il segnale

ricevuto, una volta riconvertito in banda stretta presentera fading selettivo

in frequenza?

Sugg.: Assumere per semplicita un modello two-ray channel.Modello deter-

ministico con un percorso diretto ned uno riflesso (ragionevole in ambiente

outdoor) in cui la dispersione temporale e misurata dal ritardo associato

al percorso non diretto.Questo ritardo lo chiamo τ e lo modello come un

parametro. Nell’FH io trasmetto su una slot e poi passo ad un’altra; se il

ritardo τ fa si che la replica,che ha una certa frequenza portante, arricva

quando il ricevitore e accordato su un’altra frequenza ⇒ riesco a gestire il

multipath.(Ricordiamo che tra Tx ed Rx ci deve essere un accordo: quando

uno cambia frequenza anche l’altro deve cambiare).

Se la replica arriva con un ritardo τ > Tc, il RX sara passato su una nuova

slot frequenziale ⇒ il multipath e trascurabile se τ > Tc.

Se τ < Tc gli effetti del multipath dipendono dalla banda BS e dall’hop rate1Tc

.

Se Tc � TS ⇒ τ < Tc � TS ⇒ fading a banda stretta modellabile come una

v.a. complessa cioe il segnale ricevuto e pari a quello trasmesso moltiplicato

Page 95: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 95

un guadagno complesso (fading flat-flat)⇒ non c’e selettivita in frequenza ne

nel tempo poiche stiamo considerando un caso stazionario.

Se invece Tc � TS(Slow-FH)⇒ la replica arriva nella stessa slot frequenziale

⇒ FH non porta nessun beneficio.

In questo caso se BS < 1τ

non vi e selettivita altrimenti vi e selettivita in

frequenza.

τ < Tc = 10µsec ⇒ flat fading

Per fading selettivo BS = 1TS

= 1MHz < 1τ

cioe τ > 1µsec.

Quindi vi sara fading selettivo in frequenza per valori di τ : 1µsec < τ <

10µsec.

Se τ > 10µsecil fading non ci sarebbe perche sono saltato ad una nuova

frequenza. Quando c’e selettivita in frequenza il canale andrebbe egualizza-

to oppure devo tener conto della selettivita in frequenza usando tecniche di

modulazione piu sofisticate.

Si preferisce la modulazione FSK piuttosto che la PSK perche evita problemi

dovuti alla sincronizzazione.

Si preferisce demodulare il segnale con un demodulatore non coerente perche

e piu semplice e nelle W-LAN l’enfasi e proprio sulla semplicita.

Diffondere l’energia associata ad un simbolo su piu salti comporta una penal-

izzazione del SNR perche i contributi sono combinati in maniera non coerente

(cioe non si sommano le ampiezze e poi faccio il modulo quadro ma si som-

mano i moduli quadri).

Se andiamo oltre i 2 Mbit/sec l’FH va in crisi perche la tolleranza al rumore

e al multipath non e piu adeguata.

FH evita i requisiti stringenti di sincronizzazione imposti dal DS. Quando

si vogliono utilizzare tali tecniche per la multiplazione di utenti sulla stessa

banda e nello stesso intervallo temporale (CDMA).

Commentiamo lo schema a blocchi di figura 4.11:l’encoder efettua l’even-

tuale codifica di sorgente. I simboli binari indipendenti vanno a pilotare

l’FSK.Arriva il simbolo 0 , il modulatore FSK produrra un impulso sinu-

soidale ad una certa frequenza; per il simbolo 1 il modulatore FSK pro-

durra un impulso sinusoidale ad una altra frequenza diversa. C’e poi lo

spreading cioe ho il blocco Generatore PN che genera un pattern di sim-

boli binari che vanno a pilotare il sintetizzatore di frequenza che a sua

Page 96: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

96 Tecniche di trasmissione per le W-LAN

Figura 4.11: Schema a blocchi completo del FHSS

volta detta il pattern dei salti di frequenza in accordo alla sequenza PN.

Questi salti di frequenza sono generati con un mixer. Dal punto di vista

funzionale e un moltiplicatore⇒ cambio la frequenza del segnale (ricordiamo

che cos(α) cos(β) = [cos(α + β) + cos(α− β)]/2. Poi c’e il canale che non ha

piu la banda stretta del segnale ma ha la banda espansa. Ma allora occupo

piu banda? Si ma il livello spettrale si abbassa a parita di potenza. inoltre

ho fatto in modo che il segnale possa sembrare a chi non conosce la sequen-

za PN come rumore (noise-like) cioe sto mascherando il mio segnale FSK:

Inoltre e vero che occupo piu banda ma la banda puo essere condivisa da

piu applicazioni cioe su questa banda ci posso mettere piu sistemi a banda

stretta. In ricezione avro le operazioni inverse: de-spreading seguita da una

demodulazione FSK e poi dal decodificatore. Inoltre c’e una sincronizzazione

di simbolo per sapere dove inizia e dove finisce un bit.

Se il generatore genera sequenze di lunghezza m allora il sintetizzatore puo

definire al massimo M = 2m − 1 frequenze portanti (ne tolgo una perche

quella con tutti zero non e assimilabile ad una frequenza).

In IEEE 802.11 FHSS specifica 78 hops separati da 1 MHz. Queste frequenze

sono divise in tre gruppi di 26 hops, ciascuno corrispondente ai numeri di

canale (0, 3, 6, . . . ), (1, 4, 7, . . . ) e (2, 5, 8, . . . ).

Queste scelte sono disponibili per tre differenti sistemi che possono coesistere

nella stessa area geografica senza alcuna collisione tra gli hops: la stazione

TX e quella RX si accordano su una sequenza di salti I dati si trasmettono

utilizzando una modulazione GFSK a due o quattro livelli per ottenere una

Page 97: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 97

velocita di 1 o 2 Mbps.

La tecnica GFSK e un FSK ottenuto filtrando il segnale dati con un filtro

gaussiano in maniera da eliminare le discontinuita e, quindi, limitare la ban-

da impegnata. Si assicurano spettri confinati in una banda di 1 MHz sia per

la velocita di 1 Mbps che per quella di 2Mbps.

La massima velocita con FHSS e 2 Mbps: a velocita superiori a 2 Mbps la

tecnica GFSK diventa sensibile al rumore e ad altri disturbi (multipath). Le

tecniche DSSS hanno proprio il compito di ridurre questi effetti.

Il sistema FHSS puo essere realizzato mediante tecniche digitali utilizzando

una frequenza di campionamento piu bassa di quella utilizzata per i DSSS

risparmiando cosı in:

• Complessita

• Consumo di potenza

Quindi riepilogando le specifiche FHSS per 802.11 sono:

1. 3 set frequenze hopping, 26 sequenze/set

2. 78 canali (USA ed EU), 23 canali (Giappone) da 1MHz

3. modulazione: 2-GFSK (1 Mb/s), 4-GFSK (2 Mb/s).(Attenzione nelle

due modulazioni l’intervallo di simbolo, e quindi la banda impegnata,

e lo stesso solo che nel primo caso un segnale trasporta 1 bit mentre

nel secondo caso 2 bit.

4. hopping rate: 2.5 hop/s (slow hopping) durata della hop 400msec

5. bit scrambling s(z) = z7 + z4 + 1 (DC blocking/whitening)

6. Frequenza di campionamento: 1Msps.

DSSS

Soffermiamoci sullo schema di figura 4.12. s(t) e il segnale che voglio trasmet-

tere ovvero la sequenza di bit che voglio trasmettere (in questa trattazione

considero direttamente l’equivalente passabasso). s(t) che e il mio segnale di

informazione lo rappresento come una sommatoria di impulsi, in questo caso

rect traslate l’una dall’altra di Tb, dove Tb e la durata di un bit cioe ogni rect

occupa una durata temporanea Tb e gli ak sono i simboli binari di info:

s(t) =∞∑

k=−∞

akrect

(t− kT − Tb/2

Tb

)ak ∈ {−1, +1}

Page 98: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

98 Tecniche di trasmissione per le W-LAN

Figura 4.12: DSSS

segnale in banda base

Se volessi il segnale in banda traslata dovrei moltiplicare per cos(2πfct) ot-

tenendo cosı una segnalazione antipodale.

Il segnale s(t) viene moltiplicato per il segnale c(t) (il tilde mi ricorda che

sono in banda-base) periodico di periodo NTb.

c(t) = repTb

[ N∑m=1

bmc(t−mTc − Tc/2)

]dove:

- c(t) chip pulse

- Tc chip time

- Tb/Tc = N processing gain o spreading factor

- b1, b2, . . . , bN sequenza di codice (spreading).

Per esempio consideriamo una trasmissione di simboli binari attraverso una

modulazione BPSK con un bit rate Rb.La banda impegnata (tramite il teo-

rema della banda di Sahannon) e 2BTb dove B e la banda impegnata mono-

latera. 2BTb = N dove N e la dimensionalita dello spazio dei segnali. Ad

esempio per il B-PSK N=1 ⇒ 2B = Rb.

Con la DS modifichiamo la afse del segnale non piu ogni Tb secondi ma ogni

Tc secondi dove Tc = Tb

N. MA se allora la fase si modifica con un rate N

volte maggiore vuol dire che la banda impegnata sara N volte maggiore ecco

perche N e detto processing gain.

Esempio

Il codice di Baker di lunghezza N= 11 utilizzato in IEEE 802.11 per la

tecnica DS-SS.

Page 99: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 99

Figura 4.13: Codice di Baker

Ipotizzo che devo trasmettere un bit; a questo associo un impulso positivo di

durata Tb come in figura 4.13. Moltiplico s(t) per una sequenza di bit c(t).

Andando a moltiplicare s(t)× c(t), le commutazioni non avvengono piu con

un rate 1Tb

, ma con un rate 1Tc

. Invece di trasmettere il segnale s(t) che dura

Tb secondi, trasmetto u(t). L’informazione non e persa, u(t) dipende da s(t)

ma il ricevitore deve conoscere la sequenza di Baker per poter recuperare il

segnale originario. Tutto questo discorso vale in banda base; se sono in banda

traslata, devo moltiplicare per un coseno e ad ogni commutazione corrispon-

dera un cambiamento di fase.

Nel nostro esempio:

N = 11, b = (1, 1, 1,−1,−1,−1, 1,−1,−1, 1,−1) Vediamo cosa succede nel

dominio della ferquenza. Nel dominio del tempo ho fatto un prodotto tra

il segnale di informazione s(t) e il segnale c(t). Ad un prodotto nel do-

minio del tempo corrisponde una convoluzione nel dominio della frequenza.

Comvoluzione vuol dire dipsersione (in questo caso frequenziale) e per cal-

colare lo spettro potrei ragionare nel dominio del tempo sulle funzioni di

autocorrelazione; cioe prendo c(t) e calcolo l’autocorrelazione ad esso associ-

ata. L’autocorrelazione sara massima nell’origine e poiche la durata Tc � Tb

vuol dire che questa autocorrelazione Rc(τ) avra un picco molto piu evidente

(figura 4.14).

Rc(τ) =1

Tb

repTbRc(τ)

Rc(τ) =

∫ ∞

−∞c(t)c(t− τ)dt

Se avessi fatto l’autocorrelazione associata ad s(t), avrei ottenuto che la

Page 100: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

100 Tecniche di trasmissione per le W-LAN

Figura 4.14: DSSS:funzione di autocorrelazione

durata dell’impulso sarebbe stata 2Tb, non 2Tc, perche ad un segnale di durata

maggiore corrisponde un’autocorrelazione piu estesa. Quindi quanto piu Tc e

piccolo tanto piu Rc ha una caratteristica impulsiva.

Il segnale s(t)c(t) modula in ampiezza il segnale Ac cos 2πfct ottenendo, cosı,

il segnale BPSK:

u(t) = s(t)c(t)Ac cos 2πfct = Ac cos[2πfct + θ(t)]

con:

θ(t) =

{0 se s(t)c(t) = 1

π se s(t)c(t) = −1

Quindi devo fare la convoluzione tra uno spettro a banda stretta (associato

al B-PSK) che ha un abnda dell’ordine di 1Tb

ed uno spettro che ha banda

pari a 1Tc

. otterro un’espansione in banda tanto maggiore quanto piu Tc e

piccolo rispetto a Tb.

Sistemi TX/RX

A differenza dell’FH (dove era complicato per l’elaborazione fortemente non

lineare) con la tecnica DS posso calcolare lo spettro. Anche questa modu-

lazione rende il segnale noise-like cioe lo maschera agli occhi dei ricevitori

che non conoscono la sequenza di spreading.

Osserviamo che, poiche il DS usa un modulatore B-PSK la demodulazione

sara coerente.

Lo schema di massima e in figura 4.15: Per effettuare lo spreading c’e bisog-

Page 101: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 101

Figura 4.15: Schema TX/RX con spreading a RF

Figura 4.16: Schema TX/RX con spreading a BF

no di un generatore PN che genera la sequenza (per esempio la sequenza

di Baker). Nell’intervallo Tb con Baker, devo generare 11 impulsi; cioe nello

stesso intervallo in cui prima Tx un simbolo binario ora trasmetto 11 simboli.

Il modulatore SS e, a livello funzionale, un moltiplicatore (che e un sistema

lineare); la banda, dopo lo spreading, e dell’ordine di 1Tc

, cioe si e allargata

di N volte (N = Tb

Tc). In ricezione faccio l’operazione di de-sppreading cioe

moltiplico il segnale ricevuto per c(t) (c(t) × c(t) = 1) cosı elimino l’effetto

dello spreading. Dopodiche vado al demodulatore B-PSK.

Alternativamente: Faccio lo spreading direttamente in digitale, cioe ad esem-

pio ad ogni bit di ingresso e associato a N chips:

• 1 → 1, 1, 1,−1,−1,−1, 1,−1,−1, 1,−1

• 0 → −1,−1,−1, 1, 1, 1,−1, 1, 1,−1, 1

Questa sequenza va poi a pilotare il mio nmodulatore tradizionale. Quindi

al mio modulatore arrivano simboli binari con un rate diverso da 1Tb

ovveroNTb

. In ricezione faccio l’operazione analoga: ho prima il demodulatore stan-

dard, che opera con una banda NTb

dopodice effettuo la correlazione perche

devo tener conto dello spreading cioe faccio la correlazione con la sequenza

di spreading che ho utilizzato.

Page 102: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

102 Tecniche di trasmissione per le W-LAN

Figura 4.17: Schema TX/RX con spreading a BF e sincronizzatore

in RX

Questo schema rispetto al precedente evidenzia la presenza del sincronizza-

tore in RX:

Banda impegnata dal DSSS

Consideriamo la trasmissione di una sequenza di simboli binari attraverso

una modulazione BPSK con un bit rate Rb.

La banda impegnata (dalla relazione di Shannon) e: 2BTb = N con N di-

mensionalita della segnalazione e, quindi, N = 1 ⇒ B = 1/2Tb = Rb/2 (B e

la banda monolatera).

Espandiamo la banda modificando la fase del segnale alla frequenza di W =

1/Tc � 1/Tb volte al secondo in accordo alla sequenza PN prodotta da un

generatore.

Poiche la durata del chip e N volte minore della durata del bit ⇒ la banda

dello segnale che ha subito lo spreading e N volte piu grande.

W = N ×B

Facciamo un’ooservazione che non riguarda le W-LAN (doce c’e un solo

canale) ma la telefonia cellulare: il DS puo essere un modo per ottenere

piu canali perche vado a considerare il pattern di n chip che sono tra di loro

ortogonali.In questo modo in ricezione ho la possibilita di poter discriminare

tra piu utenti ad ognuno dei quali e stato associato uno spreading fatto con

una sequenza diversa⇒ e cosı che ottengo la tecnica CDMA(Coding Divi-

sion Multiple Access) usata nella telefonia 3G. Nelle W-LAN, invece, ho

Page 103: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 103

un unico canale condiviso da piu utenti ⇒ devo risolvere il problema della

collisione e piu avanti vedremo a tal proposito le soluzioni a livello MAC.

Quindi con la tecnica DS, posso associare ad ogni utente un codice cioe una

sequenza di spreading diversa ⇒ la banda puo essere utilizzata contempo-

raneamente da piu utenti; i codici, piu che diversi, devono essere ortogonali

(prodotto scalare nullo) in modo che in ricezione possa selezionare il mio

segnale confidando nel fatto che ogni utente conosce il suo codice e quando

vado a fare l’operazione di correlazione rimuovo gli utenti non desiderati. In

questo caso si parla di DS-CDMA. In realta purtroppo non c’e una perfet-

ta ortogonalita tra i codici e questo comportera che un’interferenza dovuta

all’accesso multiplo di piu utenti e quest’interferenza MAI al crescere del

numero degli utenti diventera significativa. Quindi c’e un problema di capac-

ita di un sistema CDMA in termini di numero max di utenti che il sistema

e in grado di gestire. Durante l’operazione di de-spreading i codici degli altri

utenti danno luogo in uscita a segnali con livelli molto bassi cioe noise-like

e sono dell’ordine dei lobi laterali della funzione di autocorrelazione. N.B.

Se tra i diversi codici ci fosse correlazione nulla (quindi codici perfettamente

ortogonali) la funzione di autocorrelazione sarebbe un impulso; ma in realta

non e cosı. Quindi una buona sequenza PN deve avere la proprieta di essere

quanto piu impulsiva possibile cioe quanto piu la funzione di autocorrelazione

ha banda limitata, tanto piu il sistema e in grado di discriminare in maniera

piu semplice tra il codice giusto e i codici indesiderati. Ogni utente e una

sorgente di rumore MAI ma anche di un altro tipo d’interferenza cioe quella

dovuta ad altri sistemi come ad esempio quelli che utilizzano la stessa banda.

Pero quanto piu N e grande, tanto piu ho la capacita di non risentire dell’in-

terferenza a banda stretta cioe quanto piu N e grande, tanto piu e semplice

concepire sistemi overlay. Quando si parla di overlay si fa riferimento a

sistemi in cui, nella stessa banda, faccio convivere piu sistemi differenti.

Se si fa un confronto tra le varie tecniche di accesso (che sono quelle che per-

mettono di discriminare i vari utenti), sappiamo che la tecnica piu tradizionale

e la FDMA che associa bande diverse a utenti diverse (radiodiffusione); c’e

poi la tecnica TDMA che ad utenti diversi associa slot temporali diverse;

c’e infine la tecnica CDMA che ad utenti diversi associa codici di spreading

diversi. Nella tecnica FDMA io seleziono sula base del fatto che la risorsa

Page 104: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

104 Tecniche di trasmissione per le W-LAN

spettrale e suddivisa tra i vari utenti. Nel TDMA la risorsa suddivisa tra i

vari utenti e il tempo. Nella tecnica CDMA la risorsa ripartita e la potenza

perche il fattore critico e proprio la potenza con cui gli utenti trasmettono.

La MAI puo dar luogo a grossi problemi quando, ad esempio, un utente che

e piu favorito rispetto ad un altro perche e piu vicino alla BS, trasmette ad

una potenza che e dello stesso ordine di grandezza di un altro utente che

pero sta al confine della cella. In questo modo si sta sprecando potenza e si

sta dando fastidio a chi sta molto lontano perche abbiamo detto che i codici

non sono ortogonali e, se non sono ortogonali, il livello di potenza puo avere

un ruolo fondamentale nell’interferenza.

Uno degli aspetti fondamentali del CDMA e il cosiddetto controllo di

potenza per evitare, ad esempio, il fenomeno del near-far. La potenza va

distribuita in maniera adeguata per risolvere questi problemi. Nel CDMA

non c’e uno stretto requisito di sincronismo (come accade nel TDMA) bensı

e l’assegnazione della potenza che e fondamentale.

Nel dominio della frequenza lo spettro del segnale s(t)c(t) si ottiene operando

la convoluzione tra S(f) (spettro del segnale di informazione) e P (f) (spet-

tro della sequenza PN) che come ben noto e una operazione dispersiva. Se lo

spettro S(f) � P (f) quando vado a fare la convoluzione ottengo uno spettro

che e quello di P (f) perche la dispersione temporale introdotta da S(f) e

trascurabile rispetto alla banda di P (f). Cioe:

B ' 1

Tb

� Bc = W ' 1

Tc

Tb � Tc

B

Bc

' Tb

Tc

= N = fattore di espansione=processing gain

W = NB

Il segnale s(t)c(t) modula in ampiezza il segnale portante Ac cos 2πfct otte-

nendo cosı il segnale BPSK:

u(t) = s(t)c(t)Ac cos 2πfct = Ac cos[2πfct + θ(t)]

ricordando che s(t) e c(t) possono assumere solo valore ±1 e dove θ(t)

rappresenta il segno positivo o negativo del coseno cioe:

θ(t) =

{0 ses(t)c(t) = 1

1 ses(t)c(t) = −1

Page 105: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 105

Figura 4.18: Soppressione della interferenza a banda stretta (NBI)

cioe ho un segnale BPSK modulato non piu dai bit di info, ma dalla sequenza

di spreading.

Capacita di soppressione NBI

r(t) e il segnale che ricevo a meno del rumore. Devo fare l’operazione di

despreading. Moltiplico r(t) per c(t) cioe:

r(t) = u(t) + i(t)

r(t)c(t) = (u(t) + i(t))c(t) = c2(t)s(t)Ac cos 2πfct + i(t)c(t) =

= s(t)Ac cos 2πfct + i(t)c(t)

Per fare cio, in ricezione, devo conoscere la sequenza di despreading utiliz-

zata in trasmissione, ma devo conoscere l’info di sincronismo, devo fare il

prodotto nel giusto intervallo, perche altrimenti lo spreading non funziona

(c2(t) 6= 1). Effettuato il de-spreading, devo demodulare il segnale BPSK ed

il demodulatore BPSK e un correlatore e poi vado a all’istante Tb ⇒ ottengo

un numero vedo se e positivo o negativo (. . . ?).

L’aspetto critico del ricevitore e la sincronizzazione (se faccio c(t)× c(t− τ)

l’operazione di de-spreading non funziona).

Con i(t) abbiamo indicato un’interferenza a banda stretta; il rumore non lo

abbiamo preso in considerazione perche il rumore additivo non viene atten-

uato dalla tecnica DS, perche il rumore additivo ha un livellom spettrale

costante. Al contrario, l’interferenza a banda stretta viene reiettata dala tec-

nica DS.

Page 106: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

106 Tecniche di trasmissione per le W-LAN

s(t)Ac cos 2πfct e il segnale utile che viene demodulato dal correlatore. A

questo pero si somma i(t)c(t).

N.B. L’interferenza subisce uno spreading

Ipotizzando che i(t) e a banda stretta, c(t) e a banda larga nel dominio

della frequenza sto facendo una convoluzione ⇒ l’interferenza subisce uno

spreading in banda.

Assumiamo che l’interferenza e:

i(t) = AI cos 2πfIt

PI = A2I/2 e la potenza media associata ad i(t) prima dello spreading.

La PSD di i(t)c(t) e piatta nella banda 2W (proprio perche ha subito uno

spreading) con livello di PSD PI/2W cioe la potenza iniziale e spalmata su

una banda 2W (che e la banda di i(t) dopo lo spreading.

N.B. 2W e la banda bilatera.

Il segnale e demodulato con un correlatore ( o un filtro adattato) pari alla

banda del segnale utile 2Bv = 2W/N .

La potenza media dell’interferenza all’uscita del demodulatore e:

PI

2W2B =

PI

N

La potenza dell’interferenza e ridotta all’uscita del demodulatore di N volte

rispetto a quella di ingresso. Conviene fare N piu grande possibile cosı aumen-

ta il guadagno di elaborazione.(N.B. Per calcolare la potenza media faccio

l’integrale sulla banda che mi interessa della PSD ma essendo la PSD costante

⇒ PSDB.

La componente utile e riconvertita a valle del despreading nel segnale BPSK

(a banda stretta) che sara demodulato con il ricevitore a correlazione ( o il

filtro adattato).

N.B. Questa risultato vale se in ricezione e disponibile una replica

sincronizzata della sequenza PN usata in TX

Se la sequenza PN non e nota in RX la componente utile e assimilabile ad

una componente di rumore ⇒ privacy della comunicazione.

Vediamo un po di ricapitolare quanto detto finora.

Page 107: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 107

Le tecniche DS e FH sono state introdotte sostanzialmente per risolvere due

problemi:

• interferenza a banda stretta: e dovuta al fatto che le bande su cui

andiamo a operare sono congestionate (ci sono i sistemi tradizionali);

• multipath: non riceviamo una singola replica (LoS) ma un insieme di

repliche dovute a piu percorsi.

Grazie alla tecnica SS riusciamo a gestire il problema del multipath cioe l’al-

largamento della banda da luogo ad un miglioramento in termini di risoluzione

temporale quindi le repliche possono essere discriminate e reiettate. Posso

concepire il fatto che ricevo piu repliche come una ridondanza perche l’info

sta non solo nella replica principale, ma anche in quelle secondarie; la ridon-

danza e temporale cioe il canale si comporta come un sistema che introduce

diversita temporale ⇒ in ricezione posso pensare di combinare costruttiva-

mente le varie repliche per ottenere un vantaggio.

Un ricevitore di questo tipo e un ricevitore RAKE, cioe prende vantaggio

dal multipath per migliorare le prestazioni.

Un possibile modo per fare SS e ricorrere al codice di Baker. Il codice di

Baker associa a 0 e ad 1 due sequenze lunghe 11 simboli binari differenti,

e queste sequenze sono scelte in modo che la funzione di autocorrelazione

associata sia molto stretta (vedi figura 4.14). E’ un segnale altamente impul-

sivo poiche Tc � Tb. Se non faccio spreading, l’andamento della funzione e

lo stesso ma la durata del picco e 2Tb quindi e molto piu larga e le funzioni

relative alle varie repliche si possono sovrapporre. Prendendo Tc piccolo, fac-

cio in modo che le repliche non si sovrappongono nel tempo, quindi posso

risolvere i miei impulsi.

Perche non si usa direttamente in trasmissione un impulso di Dirac

o qualcosa che gli assomiglia? Perche se devo trasmettere un segnale alta-

mente impulsivo ho bisogno di un trasmettitore con elevata potenza di picco

e se voglio fare in modo che la potenza media abbia certi valori dovrei au-

mentare di molto la potenza di picco e questo, in Tx, e un problema grosso.

Io vorrei che la potenza trasmessa fosse piu o meno costante e, col codice

di Baker, cio accade perche la vado a distribuire su tutti i chip; in ricezione

solo chi conosce la sequenza usata in trasmissione puo ricostruire costrutti-

vamente tutti i contributi dovuti ai vari chip.

Page 108: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

108 Tecniche di trasmissione per le W-LAN

Figura 4.19: Lo strato fisico: la tecnica spread-spectrum

Quindi, a valle del correlatore, ho i segnali Rc(τ), tanti quanti sono i mul-

tipath, e auspico che i picchi siano risolvibili perche in questo modo posso

trarre vantaggio dal multipath.

Abbiamo infine detto che con la tecnica DS risolviamo il problema dell’in-

terferenza a banda stretta tanto meglio quanto piu N (processing gain) e

elevato. Questo e importante perche stiamo considerando sistemi overlay e

ricordiamo che le tecniche W-LAN usano bande non regolamentate dove c’e

quindi notevole congestione.

• Problema: l’interferenza a banda stretta puo compromettere l’opera-

tivita di un sistema convenzionale (a banda stretta).

• Soluzione: diffondere lo spettro del segnale di informazione usando uno

speciale codice (Sistema overlay).

Quella in viola e la densita spettrale di potenza associata ad un’interferen-

za a banda stretta presente sullo spettro che voglio utilizzare anche per la

rete IEEE 802.11. Quello in verde e lo spettro di un segnale DS che orig-

inariamente era anch’esso a banda stretta, ma se l’avessi lasciato a banda

stretta non potevo concepire un sistema overlay, perche avrei avuto due sis-

temi con la stessa banda utilizzata in egual modo. Lo spettro DS e noise-like

per chi non conosce la sequenza di Baker. In ricezione, a valle del despread-

ing: il segnale DS e riconvertito nel segnale BPSK a banda stretta (verde) e

il segnale interferente a banda stretta subisce un’operazione di spreading. Le

prestazioni del ricevitore sono dunque buone indipendentemente dalla pre-

senza dello spettro a banda stretta? Certo perche il ricevitore BPSK ha la

banda del segnale quindi vado a prelevare dal segnale interferente solo la

parte in comune e l’area e tanto piu piccola quanto piu lo spettro viola e

basso ↔ quanto piu N e grande. Analogamente se in ingresso ho un altro

Page 109: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

4.2.2 Tecniche Spread-Spectrum 109

sistema a banda larga, per il quale uso una sequenza di spreading diversa,

parto da due spettri che si sovrappongono, ma in ricezione solo chi conosce

l’effettiva sequenza di spreading riuscira a riconvertire il segnale, l’altro spet-

tro rimarra a banda larga; per tanto ho un problema di interferenza, ma e

confinato alla banda diffusa.

In un sistema di telefonia cellulare non posso aumentare troppo il numero di

utenti perche, poiche i codici non sono perfettamente ortogonali, un’aliquota

di potenza legata ad un utente che utilizza lo stesso sistema ce l’ho, quindi

la capacita del sistema e limitata dal MAI.

Riepilogandi i vantaggi ottenuti con l tecnica DS sono:

- Protezione verso la NBI (interferenza a banda stretta)

- coesistenza di molti segnali senza la necessita di un coordinamento

dinamico (nel caso della telefonia cellulare io ad ogni utente associo un

codice diverso, e non ho il problema della tecnica di accesso TDMA

in cui c’e da gestire la sincronizzazione. Nella tecnica CDMA l’unico

coordinamento da gestire e quello della potenza cioe fare in modo che

non ci siano utenti che utilizzano troppa potenza rispetto ad altri.

- Robustezza al tapping: se qualcuno cerca di entrare nella rete ma non

conosce la sequenza di spreading utilizzata non ci riesce.

- Robustezza al multipath (soppressione dell’ISI): a valle del correlatore

ci sono impulsi (del tipo Rc(τ) ) di durata ≈ Tc e non Tb che consentono

di risolvere gli impulsi e prendere provvedimenti.

- Possibili realizzazioni: Direct Sequence, Frequency Hopping.

Sequenza di Barker per IEEE 802.11

Aumentando il processing gain N (a parita di Tb, vuol dire dimunire Tc che e

al durata del chip, ci sono piu chip nell’intervallo di simbolo, ovviamente mi

sto riferendo all fast SS) aumenta la robustezza nei confronti dell’interferenza

e offre una certa protezione al multipath.

La sequenza di dispersione per 802.11 e la sequenza di Barker:

−1, 1,−1,−1, 1,−1,−1,−1, 1, 1, 1 di lunghezza N= 11 dove il primo bit e

quello piu a sinistra.

Pertanto una modulazione DBPSK (D sta per differenziale) con Rb = 1Mbps

(ricordiamo che in IEEE 802.11 nella versione base del 98 le velocita possibili

Page 110: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

110 Tecniche di trasmissione per le W-LAN

erano 1 o 2 Mbps) viene trasformata in un segnale a spettro diffuso a 11 M

chips/sec ⇒ la banda null-to-null e 2/Tc = 2× 11Mchips/sec = 22MHz.

N.B. In IEEE 802.11 versione base, la velocita di 2 Mbps la ottengo passando

dalla modulazione DBPSK alla QPSK a parita di banda cioe trasmettendo

non piu un segnale binario ma quaternario.

Una sequenza di Barker ha ottime proprieta in termini di autocorrelazione

(decade significativamente se mi allontano di poco dall’origine) ed e per

questo motivo che e stata scelta per IEEE 802.11.

Una sequenza di Barker e una sequenza di 1 e -1 di lunghezza finita N tale

che la funzione di autocorrelazione Rc(k) definita come:

Rc(k) =

N−1−|k|∑

j=0

cjcj+|k| |k| < N

0 |k| ≥ N

ha durata 2N + 1 ed e limitata in ampiezza cioe |Rc(k)| ≤ per k 6= 0.

Sono note le sequenze di Barker per valori di N = 2, 3, 4, 5, 7, 11, 13.

Per k pari Rc(k) = 0 mentre per k dispari Rc(k) = −1 quando N = 3, 7e11.

Page 111: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 5

Trasmissione in banda traslata

a banda larga

Col passare del tempo si e avvertita l’esigenza di aumentare la velocita di

trasmissione sulle W-LAN (IEEE 802.11) lasciando inalterata la banda im-

pegnata. Cioe nella versione base la banda impegnata e 22 MHz (o 26 MHz): si

vuole lasciare inalterata la banda impegnata ma al tempo stesso aumentare la

velocita di trasmissione. E’ chiaro che a livello di strato fisico l’unica soluzione

e aumentare l’efficienza spettrale. Ricordiamo anche che l’efficienza spet-

trale e il numero di banda.

Come si fa?

Devo rendere piu ricco il dizionario o alfabeto delle parole codice. Nel codice

di Baker si associano ai due bit 0 e 1 sequenze lunghe 11dunque abbiamo solo

2 parole codice. Per aumentare l’efficienza spettrale considero una maggiore

complessita in Tx ed RX cioe non codifico piu un bit alla volta ma N bit

alla volta ovvero associo la parola codice ad un blocco di bit; in questo modo

arricchisco il numero di segnali quindi, a parita di durata (banda) associata

al simbolo, aumento la velocita.

Questo si puo fare con la modulazione CCK (Complementary Code Key-

ing.

Vedremo pero che questa soluzione non risolve tutte le nostre esigenze ad

esempio in IEEE 802.11 b arriviamo a 11 Mbps; per aumentare ancora di

piu questa velocita si e passati alle tecniche di modulazione multicarrier (a

piu portanti) e questo ci consentira di gestire il problema del multipath in

Page 112: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

112 Trasmissione in banda traslata a banda larga

maniera ancora piu semplice. Con questa scelta si puo arrivare a 54 Mbps

anzi a 100 Mbps (ovviamente dipende sempre dalla distanza a cui mi trovo

rispetto all’access point: piu sto vicino all’AP ⇒ piu e elevato l’SNR ⇒ piu

la velocita e elevata.

1 Modulazione CCK

Per ottenere lo spreading si possono utilizzare i codici polifase complemen-

tari: Complementary Code Keying (CCK).

In particolare la modulazione CCK e utilizzata da IEEE 802.11 b nella banda

2.4 GHz.

I CCK hanno ottime proprieta di immunita nei confronti del multipath e

compatibilita con precedenti standard che adottano DSSS.

I codici CCK possono essere interpretati come una tecnica SS cioe una tecnica

che, invece di trasmettere un bit, trasmette N chip. Nelle tecniche tradizionali

considerate i chip potevano assumere solo valori ±1. Se aumento l’alfabeto

dei chip cioe invece di assumere due valori ne possono assumere L mi aspetto

un’efficienza maggiore.

I codici CCK, nello specifico di 802.11, utilizzano chip con valori complessi

quaternari piuttosto che chip a valori binari reali ⇒ aumenta il numero di

parole codice disponibili ⇒ aumenta la velocita di TX a parita di banda.

Non tutte le parole codici disponibili sono ortogonali ⇒ utilizziamo anche

parole codice non ortogonali perche si vuole trasmettere a velocita superiori

(es., 11 Mbps in IEEE 802.11b).

I codici ortogonali CCK rappresentano un modo per aumentare l’efficienza

spettrale dei sistemi DSSS.

Ad ogni blocco di bit di informazione di lunghezza N si associa una sequenza

di simboli di trasmissione (parola codice); con Baker, invece, associo al sin-

golo bit la parola codice lunga 11 e le due sequenze associate a 0 e ad 1 sono

una l’opposta dell’altra.

I codici CCK sono una estensione di quelli binari in quanto i valori

sono complessi piuttosto che reali.

I bit di informazione sono raggruppati con un convertitore serie /parallelo

in blocchi da N (immaginiamo ad un buffer che memorizza N bit di in-

Page 113: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.1 Modulazione CCK 113

formazione) e sono convertiti in simboli appartenenti ad un alfabeto di 2N

simboli. Ho bisogno dunque di 2N parole codice per codificare i blocchi di bit

che ho all’ingresso del modulatore. Si passa da Rb bps a Rb/N simb.ps.

Ogni simbolo e codificato in una parola codice lunga k (k chips) con simboli

appartenenti ad un alfabeto di L simboli (codice L-ario).

L’auspicio e che le parole codici sono mutuamente ortogonali ma questo

nella realta non e sempre possibile.

Ogni simbolo della parola codice e trasmesso con una modulazione senza

memoria (es. L-PSK).

In IEEE 802.11 k = N = 8 ma N assume valori binari mentre k valori

quaternari.

Esempio: IEEE 802.11b

Sorgente di informazione con Rb = 11Mbps a parita di banda impegnata

nell’802.11 base. Scelgo N = 8 → 256 simboli.

Ogni simbolo ↔ una parola codice lunga 8 con simboli quaternari (±1,±j).

Ad ogni simbolo viene associata una parola codice lunga 8 ma con simboli

quaternari L = 4 (±1,±j);k = 8 → 48 = 65.536 possibili parole codice che e

molto maggiore di 256 e questo significa ridondanza.

Tra tutte queste si scelgono 256 parole codice possibilmente ortogonali cos-

tituite da 8 chips a valori quaternari.

Vediamo se la banda impegnata e ancora 22MHz:

11Mbps︸ ︷︷ ︸rate della sorgente di info

→ 11/8︸︷︷︸raggruppo i bit 8 alla volta

= 1.375Msps︸ ︷︷ ︸simboli al secondo

→ 11Mcps︸ ︷︷ ︸velocita in chip al secondo

→ 22Mhz perche 1Msps corrisponde una banda (null-to-null) di 2 MHz

(2/Tc = 2 × 11MHz). Il primo blocco e il convertitore serie/parallelo o

multiplexer: raggruppo 8 bit alla volta e passo da 11 Mbps ⇒ 1.375 Msps

= 118. Poi c’e il blocco che realizza il mapping: ad ognuno di questi simboli

associa una parola codice costituita da 8 chip. Dopodiche ognuno dei chip

lo trasmetto sequenzialmente con una tecnica di modulazione QPSK (L=4).

In ricezione faccio le operazioni reciproche: demodulo e vado a riconoscere

le fasi degli 8 chip sequenzialmente. Queste fasi saranno quelle che dovranno

darmi la parola codice. Poiche il rumore e il multipath avranno fatto la loro

parte, devo vedere questa parola a quale e piu vicina cioe devo andare a

Page 114: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

114 Trasmissione in banda traslata a banda larga

Figura 5.1: Schema di principio di TX/RX per sistemi CCK

fare la correlazione (ricordiamo che che minima distanza se i simboli sono

equienergetici ↔ a max correlazione). Dopodiche dai simboli passo ai bit con

il demultiplexer.

Come opera il codificatore?

Ho 8 bit in ingresso che si possono vedere come quattro coppie da 2 bit; ogni

coppia di 2 bit specifica una possibili fase (4 coppie ⇒ 4 fasi), che possono

essere:

φ1, φ2, φ3, φ4 ∈{

0,π

2, π,

2

}La generica parola codice sara:

c ≡(

ej(φ1+φ2+φ3+φ4), ej(φ1+φ3+φ4), ej(φ1+φ2+φ4), ej(φ1+φ4),

ej(φ1+φ2+φ3), ej(φ1+φ3), ej(φ1+φ2), ejφ1

)Ogni chip nella parola codice e funzione di un certo numero di fasi. Per esem-

pio il primo chip e funzione delle fasi φ1, φ2, φ3, φ4. La fase φ1 e stabilita dai

primi 2 bit, φ2 dai secondi 2 e cosı via.

Le parole codici sono 44 = 28 = 256 poiche i possibili valori delle fasi sono

quattro e quattro sono le possibili fasi. Ricordiamo pure pero che le possibili

parole codici, se non impongo questo vincolo, sarebbero 65536.

Osserviamo che, in questa parola codice, φ1 e presente in tutti gli otto chip

⇒ posso immaginare una regola di mapping che definisce non 256 ma 64

parole codice e poi queste 64 subiranno una rotazione di fase su tutti i chip

(4 possibili rotazioni) cioe una modulazione 4-PSK su tutti i chip.

Page 115: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.1 Modulazione CCK 115

Figura 5.2: CCK

Figura 5.3: Cross-correlazione tra le parole codice

Quindi in forma tabellare:

Esempio:d7, . . . , d0 = 10110101 ⇒ φ1, φ2, φ3, φ4 = π, π,−π2, π

2⇒

c ≡ (1,−1, j, j,−j, j,−1,−1) Ma di queste 256 parole codice cosı costruite

quante saranno quelle ortogonali? Facendo i calcoli solo 148 sono ortogonali.

In figura 5.3 e riportato l’ampiezza della mutua correlazione tra le parole

codice. Quindi solo 148 parole codice sono ortogonali ma a me ne servono

256 ⇒ dovro attingere alle parole codice non ortogonali che pero hanno mag-

nitude piu piccola.

Se invece di 256 mi servono 16 parole codice (cioe quando penso ad una veloc-

ita diversa cioe ad una codifica in cui invece di 8 bit ne entrano 4 in ingresso)

4 bit ↔ 24 = 16 parole codice e se cosı fosse non avrei difficolta a sceglierle

tutte ortogonali ma questo vuol dire dimezzare la velocita di trasmissione.

I conti fatti prima si riferiscono a 11Mbps. Se penso di utilizzare CCK con

5.5 Mbps (quindi sto dimezzando da 8 a 4 il blocco di ingresso) ⇒ tutte le

parole codice saranno ortogonali. Questo e il motivo per cui in 802.11 b sono

previste 2 velocita: 11 e 5.5 Mbps

4 parole codice con le stesse φ2, φ3 e φ4 e differenti valori di φ1 hanno cross-

correlazione massima.

Per poter fornire differenti velocita di trasmissione: 1, 2, 5.5 e 11 Mbps sono

Page 116: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

116 Trasmissione in banda traslata a banda larga

Figura 5.4: IEEE 802.11 b : schema semplificato TX

previste due tipi di intestazione per la frame dello strato fisico:lunga e breve.

Se 802.11 b deve essere compatibile con 802.11 base (che opera a velocita 1

e 3 Mbps) c’e bisogno nella frame dello strato fisico di un’info in modo da

facilitare il lavoro del ricevitore.

22MHz⇒ nella banda 2.4 GHz (dove e posizionato 802.11 b) ampia 125 MHz

possiamo allocare 3 canali che non si sovrappongono (sto facendo una FDM).

E’ analogo all’FH quando abbiamo pensato a 3 set differenti.

Lo standard prevede automaticamente la riduzione della velocita se le con-

dizioni del canale non sono buone. Le velocita di cui abbiamo parlato in realta

sono stabilite tramite un coordinamento tra access point e terminali mobili

perche sulla base dell’SNR posso ottenere velocita minori o maggiori. Si puo

dire che c’e un trade-off tra SNR e velocita.

1.1 Soluzione compatibile con IEEE 802.11

I simboli binari da trasmettere sono raggruppati in blocchi da 6+2⇒ ad og-

nuno dei blocchi da 6 (definiscono le fasi φ2, φ3 e φ4) e associato uno delle

26 = 64 parole codici di dispersione a 8 chip ognuna delle quali subisce una

rotazione in base al valore di φ1 che e legato ai rimanenti 2 bit.

Gli altri due bit sono utilizzati per una modulazione DQPSK dell’intero sim-

bolo ⇒ 64× 4 = 256 segnali a cui corrisponde la trasmissione di un byte (8

bit). Il ricevitore e costituito di due parti (una per 802.11 base e l’altra per

802.11 b) e dal campo data rate della frame PLCP si riconosce quale ramo

utilizzare:

• ricevitore per DSSS con il codice di Barker (802.11)

• ricevitore per CCK (802.11 b)

Page 117: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.1.1 Soluzione compatibile con IEEE 802.11 117

Figura 5.5: IEEE 802.11 b : schema semplificato RX

IEEE.802.11 b prevede anche di trasmettere a 5.5 Mbps.

In questo caso blocchi di 4 bits sono multiplati: due bit sono ancora usati per

la modulazione DQPSK (la rotazione) due bit sono usati per scegliere tra 4

parole codici ortogonali a 8 chips quaternari.

Nelle reti WLAN e nei collegamenti wireless punto-punto fissi (Local Multi-

point Distribution Service- LMDS: un centro stella e una BS che deve con-

nettere un certo numero di terminali fissi) le esigenze di elevate coperture e

elevata mobilita sono contenute.

Enfasi su elevate velocita di trasmissione⇒ Diffusione della tecnica

Orthogonal Frequency Division Multiplexing (OFDM). L’elevata velocita

(> 11Mbps) non e un requisito della telefonia cellulare (con la 3G non si

arriva neppure a 2 Mbps). Il requisito della telefonia 3G e piuttosto l’efficien-

za spettrale cioe, per una fissata banda, servire quanti piu utenti possibili.

Se voglio aumentare la velocita di trasmissione dovendo avere a che fare col

fenomeno del multipath ( che significa dispersione temporale ↔ ISI ↔ selet-

tivita in frequenza) e senza dover ricorrere ad un’egualizzazione in ricezione

(che in scenari come questo all’aumentare della banda e troppo complicato)

mi conviene lavorare con modulazioni multiportante. Se ad esempio voglio

trasmettere a 10 Mbps, che mi richiederebbe una banda > Bc ⇒ trasmetto

dieci flussi da 1 Mbps; ognuno di questi flussi, avendo ridotto di dieci volte

la banda, mi dara meno problemi per la selettivita in frequenza cioe avra

B < Bc. In pratica ad ognuno dei flussi associo una portante diversa. Puo

sembrare una tecnica FDM, ma l’FDM non e efficiente in banda perche le

bande devono essere prese sufficientemente separate.

Con l’OFDM consentiamo alle bande di sovrapporsi e affidiamo il problema

della discriminazione delle portanti alla loro proprieta di ortogonalita. N.b.

Page 118: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

118 Trasmissione in banda traslata a banda larga

Le portanti non sono ortogonali in frequenza cosa che comporterebbe bassa

efficienza spettrale. Sottolineiamo dunque che l’OFDM non e una tecnica

a divisione di frequenza.L’OFDM e utilizzata in quasi tutti gli standard

attuali a meno dell’UWB.

Esempio nelle W-LAN: IEEE 802.11a, HIPERLAN 2.

2 Tecniche di modulazione multiportante

Si utilizza una tecnica di modulazione multiportante: OFDM al posto delle

tecniche SS a singola portante. In realta non e l’unica tecnica multiportante

menzoniamo anche la MCCDMA:MultiCarrier CDMA. Il flusso dati ad

elevata velocita (elevata banda) si suddivide in flussi a bassa velocita.

Ognuno di questi flussi e trasportato da una sottoportante diversa: sono pre-

viste per IEEE 802.11a 48 sottoportanti per i dati, 4 sottoportanti pilota e

12 portanti virtuali (event. utilizzate per altri scopi) per un totale di 64 .

La durata dei simboli OFDM e di 4µs � 20nsec8 (delay-spread nelle ap-

plicazioni indoor) ⇒ l’effetto multipath e molto ridotto ⇒egualizzazione di

canale molto semplice (filtro FIR del secondo ordine cioe con una linea di

ritardo).

La tecnica OFDM (orthogonal frequency division multiplexing) e diventata

popolare da pochi anni grazie alla possibilita di una realizzazione in digitale

semplice e a minor complessita via IFFT/FFT (vedi Trasmissione numerica).

OFDM e una tecnica Multiportante, Multirate, e Multisimbolo:

• Multiportante:si utilizzano piu portanti per trasmettere un flusso

informativo.

• Multirate: il TX adatta il rate di trasmissione alla qualita del canale;

N.B. il rate puo essere aumentato anche aumentando il numero di sot-

toportanti piuttosto che il rate della singola portante; Bit-loading:

carico di piu le portanti buone rispetto a quelle meno buone.

• Multisimbolo:alfabeti multisimbolo per aumentare il bitrate a parita

di banda disponibile (aumenta l’efficienza spettrale).

Principio di funzionamento

Page 119: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.2 Tecniche di modulazione multiportante 119

Invece di modulare una singola portante a Rs bps si usano N portanti eq-

uispaziate di circa Rs/N Hz (circa perche si considera anche una banda di

guardia) e modulate a Rs/Nbps.

Vantaggio: I singoli canali di banda ridotta di N volte introducono molto

meno distorsione in frequenza⇒ egualizzazione piu semplice.

Ad esempio se il canale di trasmissione ha risposta in frequenza di tipo pass-

abasso con andamento non costante nella banda d’interesse e voglio trasmet-

tere con una singola portante utilizzando quella banda avro distorsione li-

neare (non tutte le componenti spettrali sono trattate allo stesso modo).

In ricezione avro bisogno di un egualizzatore tanto piu complicata quanto

piu la banda passante e distorta. Allora invece di usare una singola por-

tante suddivido in tante sottobande (non e FDM perche le bande in realta si

sovrappongono):l’egualizzazione da fare sulla singola sottobanda e molto piu

semplice rispetto a quella da fare su tutta la banda.

Se N e sufficientemente grande il bode rate Rs/N sara sufficientemente piccolo

e , quindi la durata di simbolo sufficientemente grande da poter, eventual-

mente, trascurare il multipath spread.

La tecnica multiportante si realizza mediante due possibili schemi:

• OFDM per applicazioni punto-multipunto (broadcast). Non

prevede in generale il ricorso al bit-loading. In OFDM non si ricorre

al bit-loading perche in una tecnica broadcast non c’e il canale di ri-

torno cioe il canale tramite il quale l’utente dovrebbe cooperare col

trasmettitore per effettuare bit-loading.

• Discrete multitone (DMT) per applicazioni punto-punto come

ad esempio per Digital Subscriber Loop (xDSL). In questo ca-

so grazie al canale di ritorno e possibile ottimizzare la trasmissione

allocando opportunamente i bit sulle singole portanti.

Osservazione Quando accendiamo il modem, xDSL non parte subito perche

c’e la fase iniziale in cui, sulla bse del link che si e venuto a creare tra noi

e la stazione di commutazione bisogna capire come effettuare il bit-loading

perche da casa abbiamo un approccio cooperativo. Quando facciamo bit-

loading sulle portanti buone potremmo, ad esempio, usare un atecnica di

modulazione 64 QAM mentre sulle portanti meno buone una 16 QAM.

Svantaggi di una tecnica multiportante:

Page 120: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

120 Trasmissione in banda traslata a banda larga

• Elevato rapporto potenza di picco/potenza media:in fase di

trasmissione l’auspicio e di usare tecniche di trasmissione che richiedono

una potenza media costante. Quindi quanto piu la potenza di picco 'potenza media tanto meglio e, ma questo non accade nel caso delle

tecniche multiportante. Il segnale in questo caso e la somma di molti

contributi indipendenti (perche ogni contributo fa riferimento ai bits

che gli sono arrivati) dando luogo ad una distribuzione delle ampiezze

gaussiana (la gaussianita si ottiene dal Teorema centrale del lim-

ite) e la gaussiana da rapporti potenza di picco /potenza media tanto

peggiori quanto piu la varianza e piccola.

• Sensibilita agli errori di sincronizzazione:gli asincronismi di sim-

bolo e gli offset di frequenza causano interferenza tra le portanti (ICI) e

interferenza inter-simbolica (ISI). N.B. In un sistema a singola portante

posso avere solo ISI.

Applicazioni

DMT: HDSL e ADSL.

OFDM: viene utilizzata nei sistemi di radiodiffusione di terza generazione

quali il DAB (Digital Audio Broadcasting), nello specifico in quello terrestre

DAB-T e satellitare DAB-V, ma viene utilizzato anche nel DVB (Digital

Video Broadcasting), ma solo in quello terrestre ,cioe nel DVB-T; il canale

satellitare e favorevole quindi non c’e necessita dell’OFDM, in particolare

non abbiamo multipath in un canale satellitare. Ma OFDM viene utilizzato

nello standard IEEE 802.11 a ed in Hiperlan 2.

3 OFDM

Lo schema di massima del sistema OFDM e il seguente: L’unione dei due

blocchi moltiplicatore ed integratore effettua un prodotto scalare⇔correlazione.

La decisione puo essere presa usando il criterio MAP oppure ML (min P (e)).

Ipotizzo che i simboli binari d(n) siano indipendenti ed equiprobabili perche

provengono da una compressione⇒massima informazione possibile.

Sto ipotizzando che non ci sia memoria che crea dipendenza tra le portanti.

N.B. Prendo le decisioni sui simboli l’uno indipendentemente dall’altro.

Page 121: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.3 OFDM 121

Figura 5.6: Tx-Rx OFDM

d(n) sono i bit di informazione che devo trasferire, quindi il bit-rate originale.

Attraverso il blocco S/P i bit vengono raggruppati in blocchi di lunghezza

B; ognuno di questi blocchi, attraverso il codificatore, viene associato ad una

parola codice lunga N, dove N e il numero di portanti, perche poi ognuno dei

simboli della parola codice viaggia su una portante diversa. Il moltiplicatore

rappresenta la modulazione; ne facciamo N. Ogni modulatore e caratterizza-

to da una portante diversa. (N.B. Lo schema e in banda base).

Le portanti vengono poi multiplate (attraverso il sommatore) ed ottengo il

segnale x(t) che va sul canale (che introduce rumore additivo). In ricezione

demodulo ⇒ho bisogno delle N portanti!

L’auspicio e che i flussi che viaggiano su portanti diverse non interferiscano

tra di loro, quindi che sia rispettato un principio di ortogonalita, cioe che

ad esempio sull’out del primo integratore ci sia l’influenza solo del primo

simbolo (a0(n)) e non ci sia influenza di simboli diversi da quelli associati a

quella determinata portante (in questo caso P0(t− nT )) ⇒devo scegliere in

maniera adeguata la forma delle portanti.

Quindi sono stati raggruppati B = T/TB bit alla volta (T=durata di simbo-

lo, Tb=durata di bit) cioe d(n) = (d0(n), · · · dB−1(n)). Il codificatore associa

ad ogni d(n) ↔ a(n) = (a0(n), · · · aN−1(n))con N ≤ B.

Nell’n-simo intervallo di simbolo l’i-simo canale trasmettera, tramite la por-

tante i-esima, il simbolo ai(n).

Trasmissione: Cerchiamo di capire quale forma devono avere le portanti per

garantire l’ortogonalita. Con riferimento ad un blocco di simboli il segnale in

Page 122: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

122 Trasmissione in banda traslata a banda larga

uscita dal sommatore sara:

fn(t) =N−1∑i=0

ai(n)pi(t− nT )︸ ︷︷ ︸Frame multicanale

nT ≤ t ≤ (n + 1)T

n e fissato perche identifica un dato blocco di simboli.

fn ) e detta frame multicanale perche sto utilizzando piu canali ↔ piu por-

tanti.

Il segnale complessivo e:

x(t) =∑

n = −∞∞fn(t) =∑

n = −∞∞[N−1∑

i=0

ai(n)pi(t− nT )

]Segnale complessivo trasmesso

Ricezione (a max correlazione):

In ricezione, sull’i-esimo ramo associato all’i-esima portante, facciamo una

correlazione ovvero un prodotto scalare:

ri(n) =

∫ ∞

−∞x(t)p∗i (t− nT )dt

E’ il prodotto scalare tra il segnale ricevuto e l’i-esima portante.

Voglio capire quali sono le condizioni sulle portanti affinche, in uscita al

correlatore, abbia un solo simbolo. Voglio che le portanti non interferiscano

tra loro. Esplicito il prodotto scalare:

ri(n) =

∫ ∞

−∞

∞∑m=−∞

[N−1∑k=0

ak(m)pk(t−mT )

]p∗i (t− nT )dt =

=∞∑

m=−∞

N−1∑k=0

am(m)

∫ ∞

−∞pk(t−mT )p∗i (t− nT )dt

Il mio auspicio e che, poiche sto correlando in riferimento all’intervallo [nT, (n+

1)T ], l’effetto della doppia sommatoria dovrebbe essere solo il simbolo ai(n).

Nell’espressione di sopra sembra che ci sia il contributo di tutti i simboli,

quelli associati a slot differenti (ISI) e quelli associati alla stessa slot ma a

portanti differenti (ICI).

Se non scelgo opportunamente la portante, all’uscita di ogni correlatore avro

Page 123: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.3 OFDM 123

un miscuglio. Affinche cio non avvenga quel prodotto scalare deve valere zero

per ogni k 6= i (ovvero per portanti differenti) e per ogni m 6= n (ovvero slot

differenti).

Quindi:∫ ∞

−∞pk(t−mT )p∗i (t− nT )dt =

= 〈pk(t−mT ), pi(t− nT )〉 = δk−iδm−n ⇒ ri(n) = ai(n)

Se scelgo come portanti le seguenti funzioni:

pi(t) =1√T

rect

(t− T/2

T

)ej2πfit ⇒

Cioe un impulso rettangolare di durata T (devo modulare il generico simbolo

in T) e centrato in T; poiche nel dominio del tempo la rect e moltiplicata

per un fasore, nel dominio della frequenza traslo di fi. Quindi la generica

portante e caratterizzata da uno spettro che e un sinc centrata in fi; quindi,

scelta pi in questo modo, come scelgo fi in modo tale che le portanti siano

tra di loro ortogonali?

Facciamo i calcoli:

〈pk(t−mT ), pi(t− nT )〉 =

=1

T

∫ ∞

−∞rect

(t− T/2−mT

T

)ej2πfk(t−mT )rect

(t− T/2− nT

T

)ej2πfk(t−nT ) =

=1

Tδn−me−j2π(fk−fi)nT

∫ (n+1)T

nT

e−j2π(fk−fi)tdt

Quando l’integrale vale zero? Ricordiamo che il fasore e un segnale periodico;

quindi basta che fk − fi sia un multiplo di 1/T; fk − fi e la separazione tra

le portanti.

Se voglio risparmiare in banda, faro in modo che la separazione tra le por-

tanti sia piu piccola possibile. Quindi prendo la separazione tra Se voglio

risparmiare in banda, faro in modo che la separazione tra le portanti sia piu

piccola possibile. Quindi prendo la separazione fk − fi pari a 1/T.

Se:

fi(t) = l/T : 〈pk(t−mT ), pi(t− nT )〉 = δk−iδm−n.

l = 1 ⇒ minima spaziatura in frequenza tra le portanti ⇒ parlo di OFDM.

Page 124: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

124 Trasmissione in banda traslata a banda larga

Spettro di densita di potenza per OFDM

Calcoliamo ora lo spettro del segnale OFDM per vedere qual e l’ingombro di

banda.

x(t) =∞∑

n=−∞

[N−1∑i=0

ai(n)pi(t− nT )

]x(t) e un segnale aleatorio. (Se avessi avuto un segnale deterministico avrei

potuto fare la trasformata di Fourier ⇒ calcolare lo spettro di ampiezza e

farne il quadrato).

Mi calcolo la funzione di autocorrelazione media, dopodiche faccio la F-

trasformata ⇒ ottengo la PSD (spettro di densita di potenza). Per calcolare

lo spettro devo avere informazione sulla sorgente. Ipotizzo che la sorgante

e senza memoria ↔ i simboli sono indipendenti ed identicamente distribuiti

⇒ la funzione di autocorrelazione tra due simboli ai(n) e aj(m) (cioe che

possono appartenere a portanti diverse e a blocchi diversi) e :

E[ai(n)a∗j(n)] = σ2ai

δk−iδm−n

(c’e il coniugato perche i simboli possono essere complessi).

σ2ai

nel caso in cui j = i ed m = n rappresenta il valor quadratico medio (la

media statistica della σ e zero, e assurdo trasmettere la componente deter-

ministica).

Calcoliamo la funzione di autocorrelazione:

rx(t, τ) = E[x(t)x∗(t− τ)] =N−1∑i=0

σ2ai

rep

[pi(t)p

∗i (t− τ)

]τ e la differenza tra due istanti di osservazione associati alle due v.a. x(t1) e

x(t2); sto calcolando la Rx(t, τ) di x(t).

C’e una replica, quindi l’andamento della funzione di autocorrelazione e pe-

riodico in t; la replica ha periodo T.

Bisogna fare la trasformata di Rx(τ), che e la media temporale di Rx(t, τ).

Io devo calcolare la Sx(f) = F [Rx(τ)]:

Rx(τ) = limT0→∞

∫ T0/2

−T0/2Rx(t, τ)dt

T0

Page 125: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.3 OFDM 125

Rx(τ) funzione di autocorrelazione statistica in generale funzione di t e τ , se

x(t) e SSL ⇒ e funzione di solo τ .

Osservazione: Un segnale alatorio x(t) che ha una Rx(t, τ) periodica in t si

dice ciclostazionario.

Per calcolare Rx(τ) posso evitare di fare il limite perche Rx(τ) varia peri-

odicamente con t, quindi in definitiva:

Sx(f) = F

{1

T

∫ T

0

Rx(t, τ)dt

}=

La trasformata di una sommatoria e la sommatoria delle trasformate e la

trasformata dell’integrale di Rx(t, τ) diventa la trasformata della funzione

di autocorrelazione dell’impulso modulante, e tale trasformata diventa lo

spettro di ampiezza al quadrato:

=1

T

N−1∑i=0

σ2ai|Pi(f)|2

Dove la Pi(f) e la trasformata di pi(t), cioe la trasformata di una rect, quindi

una sinc.

Quindi lo spettro del segnale OFDM si puo esprimere come somma di sinc2.

Lo spettro e una quantita reale: ho tante sinc traslate tra di loro di 1/T.

Pi(f) = F

{1√T

rect

(t− T/2

T

)ej2π i

Tt

}=

=√

Tsinc(fT − i)e−jπ(fT−i)

quindi:

Sx(f) =N−1∑i=0

σ2ai

sinc2(fT − i)

Qual e la banda impegnata? La calcoliamo considerando il null to null, cioe

il lobo principale di tutte queste sinc.

BT =N − 1

T+

2

T=

N + 1

T≈ N

T

Dove (N-1)/T sono tutte le spaziature tra le portanti e 2/T e il contributo

delle due portanti piu esterne. Questo vuol dire che la banda cresce linear-

mente con N.

Page 126: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

126 Trasmissione in banda traslata a banda larga

In IEEE 802.11a : BT = 64/4.000nsec = 16MHz (sono 20 MHz se considero

anche la banda di guardia).

Ricordiamo che in ambiente indoor il delay spread e circa 20 nsec, qui l’in-

tervallo di simbolo e 4000 nsec, quindi l’effetto del multipath sulla singola

portante e trascurabile. Ogni sinc e centrata in una frequenza del tipo k/T,

Figura 5.7: Spettro OFDM

facendo in modo che la separazione frequenziale tra le portanti contigue sia

1/T.

Importante: l’OFDM non e una tecnica FDM, perche gli spettri delle singole

portanti si sovrappongono per garantire maggiore efficienza spettrale. T/N

Figura 5.8: OFDM physical layer

frequenza di campionamento

L’unica parte analogica dello schema sono i convertitori A/D e D/A. La

IDFT viene fatta con l’algoritmo IFFT, che e veloce ed efficiente. La DFT

e un mapping che associa ad un blocco di N simboli un altro blocco di N

simboli.

Page 127: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.3 OFDM 127

Figura 5.9: Realizzazione TX/RX con IFFT/FFT

OFDM e una efficace contromisura nei confronti di canali multi-

path (es. canali radiomobili) selettivi in frequenza.

La diversita in frequenza (le portanti si sovrappongono ma non completa-

mente), mi consente di introdurre ridondanza, (quando parlo di diversita

parlo di ridondanza), e questa ridondanza (in questo caso sto usando piu

canali) la posso utilizzare anche per fare la codifica di canale. In DVB-T si

usa una versione dell’OFDM in cui e inserita anche codifica di canale, si parla

quindi di C-OFDM, cioe Coded OFDM.

Inoltre posso pensare di fare bit loading, ma per far questo il trasmettitore

deve essere cooperativo, cioe attraverso il canale di ritorno deve sapere dal

ricevitore quali sono le portanti di qualita migliore; cio non si fa in una W-

LAN, ma nelle tecnologie X-DSL. Quindi bit loading vuol dire ottimizzare le

prestazioni ricorrendo a modulazioni e codifiche differenti sui singoli canali.

In una W-LAN si modulano le diverse portanti utilizzando la stessa tecnica.

Per aumentare il data-rate complessivo, avendo fissato la banda di ogni sot-

toportante, basta aumentare il numero di portanti (sottocanali), in modo che

il data-rate sul singolo sottocanale resti costante, cosı che il livello di fading

rimane lo stesso.

Per evitare la sovrapposizione tra simboli consecutivi (ISI) e prevista l’intro-

duzione di un tempo di guardia, e questo fa abbassare un poco il bit-rate

perche diminuisco l’efficienza del sistema, visto che nel tempo di guardia non

trasmetto.

Per poter utilizzare un’implementazione con IFFT/FFT, al posto del tempo

Page 128: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

128 Trasmissione in banda traslata a banda larga

Figura 5.10: Esempio 16-QAM

di guardia (che sarebbe un intervallo di tempo tra un blocco ed un altro)

si introduce un prefisso ciclico, cioe si ritrasmette un certo numero degli

ultimi simboli per garantire in ricezione di poter effettuare la IDFT e DFT.

4 Modulazione multisimbolo

Per aumentare il bit rate a parita di banda si utilizzano modulazioni

con un maggior numero di simboli;se cresce il numero di simboli cresce

l’efficienza spettrale poiche, a parita di banda (o di durata del simbolo),

trasmetto piu informazione.

Se, fissato il periodo di simbolo e quindi la banda disponibile, uso 4 segnali

(es. 4-PSK) piuttosto che 2, raddoppio il bit-rate perche nello stesso intervallo

di tempo trasmetto 2 bit e non piu 1. Segnalazioni efficienti in banda, cioe

con Rb/W piu grandi sono quelle con piu simboli, per esempio le QAM

(Quadrature Amplitude Modulation).Rb

We l’efficienza in banda = (bit/sec)/(banda impegnata per trasmettere Rb

bit/sec). Quanto piu Rb

Wtanto meglio sto usando la risorsa spettrale. Per

aumentare Rb, si deve aumentare la cardinalita del modulatore. Per esempio

se k=4 (dove k e il numero di bit all’ingresso del modulatore), ho bisogno di

24 segnali, cioe 16 ⇒ ho un 16-QAM.

Ψc(t) =

√2

Tcos 2πfct Ψs(t) = −

√2

Tsin 2πfct 0 ≤ t ≤ T

Ψc e la portante che utilizzo in quadratura, cioe Ψc e la portante in coseno,

Ψs e la portante in seno.

E’ una tecnica bidimensionale perche ho solo 2 funzioni ortonormali. Se pren-

Page 129: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.4 Modulazione multisimbolo 129

do un qualsiasi punto del diagramma e ne considero le componenti lungo l’as-

cissa e l’ordinata ottengo le componenti lungo Ψc e Ψs Ad ognuno di questi

punti e associata una stringa a 4 bit. Potrei fare in modo che punti contigui

differiscano solo di un bit ⇒ Codifica di Gray.

Il generico segnale che il ricevitore sintetizza si puo esprimere come:

sm(t) = scmΨc(t) + ssmΨs(t) m = 1, . . . , 16

dove dove scm e sms sono le coordinate del punto lungo Ψc e Ψc. In OFDM le

Figura 5.11: Costellazioni QAM a 4 e 6 bit

tecniche di modulazione multisimbolo che si utilizzano sono 16-QAM oppure

64-QAM. Tra le due tecniche quale impegna piu banda? Nessuna, impegnano

la stessa banda! Pero quella piu efficiente in banda e la 64-QAM perche con

la prima, ogni T secondi, si trasmettono 4 bit, mentre con la seconda, ogni

T secondi, si trasmettono 6 bit. Il problema che la 64-QAM ha rispetto la

16-QAM riguarda il rumore: nella 64-QAM i segnali sono piu vicini tra loro,

a parita di spazio disponibile, quindi il rumore puo farmi piu facilmente

scambiare i segnali tra loro e quindi aumenta la P (e). Altrimenti dovrei

allargare lo spazio dei segnali cosı da distanziarli di piu, ma questo implica

piu potenza in trasmissione.

Quindi se col terminale mobile sono vicino alla stazione radio base (oppure

all’access point), posso utilizzare una tecnica di modulazione con piu simboli

ed aumentare il bit-rate; man mano che mi allontano, l’SNR diminuisce e

quindi, per gestire il problema del rumore, devo diminuire il bit-rate, cioe

diminuire il numero di segnali della tecnica di modulazione. Quindi sulla base

della stima dell’SNR il trasmettitore puo adattare la velocita di trasmissione

a seconda delle condizioni del canale.

Page 130: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

130 Trasmissione in banda traslata a banda larga

Trasmissione multirate

I moderni modem operano a bit rate variabile per tener conto delle mutate

condizioni del canale. Tutto questo perche l’unico modo che ho di gestire le

prestazioni e attraverso Eb/No, la banda invece l’ho fissata. Se non si ragiona

a parita di banda, si puo utilizzare una codifica di canale (che allarga la

banda), risparmiando su Eb/No ma non e questa la soluzione da utilizzare

nelle W-LAN perche le bande sono fissate, non posso giocare sulla banda, o

meglio, si potrebbe fare concependo un OFDM con un numero di portanti

adattativo ma sarebbe troppo complicato. Ricordiamo che sono la banda la

potenza e la complessita a gestire le prestazioni di un sistema di TLC.

5 OFDM in 802.11 a (e anche in HIPERLAN

2)

Vediamo adesso le specifiche di OFDM in 802.11 a (ed in HIPERLAN 2).

Ci sono 64 canali (portanti) di cui:

• 48 sottoportanti dedicate alla trasmissione dati

• 4 portanti pilota (sincronizzazione, etc.)

• 12 portanti virtuali (a disposizione per altri scopi).

L’intervallo di guardia e 880 nsec (lo usiamo per fare in modo che non ci sia

inter-simbolo).

Bode-rate 250 Ksps = (4000 nsec)-1 per sottoportante.

La durata di simbolo e 4 µsec = 4000 nsec.

La banda impegnata e 20MHz.

La banda del sottocanale e 20MHz/64 = 312,5 KHz L’efficienza spettrale

e 250/312,5 = 0.8 simbolo/sec/Hz. Non l’ho espressa in bit/sec/Hz, se vo-

lessi passare ai bit dovrei capire ogni simbolo quanti bit trasporta. Se uso un

modem BPSK, ogni simbolo trasporta 1 bit, l’efficienza spettrale vale 0.8 sim-

bolo/sec/Hz = 0.8 bit/sec/Hz, se uso un 4-PSK vale 2 x 0.8 simbolo/sec/Hz.

Il tasso di trasmissione dell’utente = 250Kbps× 48 = 12Msps. Voglio avere

questa velocita in bit. Quanti bit trasporta un simbolo? Se sono in condizioni

sfavorevoli, cioe lontano dall’access point, la cosa piu naturale e usare una

Page 131: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.5 OFDM in 802.11 a (e anche in HIPERLAN 2) 131

modulazione BPSK, cioe trasportare meno informazione possibile in modo

che i simboli siano piu distanti possibile: in questo caso la velocita diventa 12

Mbps. Se mi trovo in condizioni piu favorevoli, potrei pensare di usare una

64-QAM⇒ 12×6Msps = 78Mbps , ma non sto tenendo conto dell’eventuale

codifica di canale. Se c’e codifica di canale introduco ridondanza. Per esempio

se uso un codice convoluzionale con tasso 3/4 , vuol dire che ogni 3 bit di

informazione trasmetto 4 simboli binari, allora dovrei fare 78× 34

= 54Mbps

che e la massima velocita per 802.11 a.

Il bit-rate quindi dipende dalla tecnica di modulazione: se e BPSK, il bit-

rate ripartito sulle singole portanti e Rb/48 = 250kbps mentre se e 16 QAM

Rb/48 = 250log16 = 1Mbps. Se si usa una 64 QAM ogni simbolo trasporta 6

bit allora Rb/48 = 250log64 = 1.5Mbps. Queste sono le velocita trasportate

dalla singola portante. Per avere la velocita complessiva devo moltiplicare

per 48. Pero la velocita effettiva di trasmissione dipende da quanti bit (o

simboli) di ridondanza sono introdotti.

In 802.11 a. si usa un codice convoluzionale con tasso R = 34

.Rb

48= 750Kbpsper16QAM ⇒ Rb = 36Mbps

Rb

48= 1.125Kbpsper16QAM ⇒ Rb = 54Mbps

IEEE 802.11

L’OFDM prevede l’inserimento di un intervallo di guardia (ovvero di un pre-

fisso ciclico) di 800 nsec.In questo intervallo di guardia si trasmette una esten-

sione ciclica del simbolo OFDM: Prefisso Ciclico (PC), cioe metto all’inizio

del blocco gli ultimi simboli, in un numero che e relazionato agli 800 nsec. Si

diminuisce l’efficienza, perche utilizzo il canale non solo per trasmettere bit

di informazione, ma anche per assicurarmi che non ci sia ISI.

T =1

250× 103=

4000nsec � 800nsec tempo di guardia ⇒

⇒ efficienza d i utilizzazione =4000

4800= 83%

Quindi questo prefisso ciclico e un buon compromesso tra efficienza e capacita

di ridurre l’ISI. La spaziatura delle sottoportanti e di 312.5 kHz che e l’inverso

della durata di simbolo meno l’intervallo di guardia cioe 3.2 microsec.

I formati di modulazione sono : BPSK, QPSK, 16-QAM, 64-QAM.

Page 132: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

132 Trasmissione in banda traslata a banda larga

All’aumentare della distanza tra RX e TX diminuisce il data rate agendo sul

tasso di codifica e sulla cardinalita dello schema di modulazione.

Quindi ho due modi per gestire le condizioni che vengono a mutarsi tra TX

e RX:

1. uso tecniche di modulazione diverse: piu le condizioni sono ostili, piu

uso tecniche con meno simboli;

2. introduco ridondanza con la codifica di canale, perche cosı diminuisce

il bit-rate effettivo.

In ricezione posso utilizzare una tecnica FEC, cioe posso riconoscere gli errori

e correggerli.

Le velocita possibili sono 54 (64-QAM e R = 34

), 36,27, 18, 12, 9, e 6 Mbps

per coprire distanze fino a 100 metri.

Riepilogando:

Riepilogo

Velocita di TX 6,9,12,16,24,36,48,54Mbps

Modulazione BPSK, QPSK, 16 QAM, 64QAM

Numero di sottoportanti 64 (48 per dati ,4 pilota,12 virt.)

Spaziatura sottoportanti 312.5 KHz

Durata del simbolo OFDM 4 µsec

Intervallo di guardia 800 nsec

Spaziatura dei canali 20 MHz

La banda

impegnata e 20 MHz. Posso pensare nella stessa area do concepire piu reti

wireless, purche siano distanziate di 20 Mhz. 802.11 a e uno standard amer-

Figura 5.12: MODEM IEEE 802.11a e HIPERLAN 2

icano ed e un data-oriented network.

HIPERLAN 2 e uno standard europeo, essendo stato concepito dalle comu-

nita telefoniche e voice-oriented, ha quindi una certa attenzione sulla qualita

Page 133: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.5 OFDM in 802.11 a (e anche in HIPERLAN 2) 133

del servizio; a livello fisico non differenza tra i due standard ma ai livelli su-

periori si.

Analizziamo i blocchi:

• Il primo blocco del modem e il bit-scrambling; il polinomio s(x)

definisce un circuito in logica binaria che e alimentato dai bit di in-

formazione; la finalita di questo blocco e di rendere lo spettro quanto

piu piatto possibile rispetto allo spettro originario; spettro piatto impli-

ca decorrelare il segnale (ricordiamo che il rumore bianco ha lo spettro

piatto).

• Il secondo blocco e un codificatore convoluzionale, che associa ad un

certo numero di bit in ingresso dei simboli in uscita. Se il tasso di

codifica e R = 34, ogni 3 bit che entrano il codificatore restituisce in

uscita 4 simboli binari. C’e ridondanza, quindi dipendenza statistica tra

i simboli in uscita. Questo e il codificatore di canale per difendermi dagli

effetti del rumore: in ricezione, se ci sono errori isolati, il decodificatore

e in grado di rilevarli e correggerli, quindi in ricezione posso adottare

una tecnica FEC (Forward Error Correction), cioe correggo l’errore in

ricezione sulla base dell’aver trasmesso con ridondanza, ovvero i simboli

sono statisticamente dipendenti. Un altro svantaggio della codifica e

che, se per 3 simboli binari di info ne trasmetto 4 nello stesso tempo

in cui trasmetto 3 simboli, la durata del generico simbolo si accorcia

ovvero la banda aumenta. Se R = 34

l’espansione di banda e frac43. Se

non voglio pagare in banda paghero in bit.rate.

• Il terzo blocco e l’interleaving. La sua funzione e evitare che in ricezione

con riferimento ad un flusso informativo si possa verificare un burst di

errori, poiche altrimenti il decodificatore convoluzionale non e piu in

grado di operare in maniera efficace, cioe se c’e un burst di errori il

decodificatore non e piu in grado di riconoscere gli errori e correggerli.

Cioe con l’interleaving vado ad interallacciare piu flussi informativi, per

fare in modo che, quando in ricezione questi flussi vengano separati, se

c’e stato un burst di errori, i simboli errati appartengono a flussi infor-

mativi che sono stati separati, e quindi mi consente di trarre beneficio

dalla codifica di canale.

Page 134: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

134 Trasmissione in banda traslata a banda larga

• Alla fine c’e il modulatore OFDM. La codifica convoluzionale si puo

fare con tassi 12, 916

, e 34. Quella che introduce piu ridondanza e quella

con R = 12.

Quando abbiamo burst di errori si parla anche di fading temporale, cioe un

lungo intervallo di tempo (lungo rispetto alla durata del simbolo) in cui il

canale introduce attenuazione elevata. Invece l’OFDM e la contromisura per

fading selettivo in frequenza.

I tassi di codifica e lo schema variano mantenendo costante il symbol-rate

di 250 Ksps (mantengo costante Rs per fare in modo che l’OFDM sia effi-

cace, perche se aumenta Rs, vuol dire che aumenta la banda della singola

portante, quindi il canale diventa selettivo in frequenza) ⇒ la frequenza di

campionamento del segnale e i filtri del segnale restano gli stessi.

I tassi di codifica per i codici convoluzionali vanno da 12, che e la situazione

di max ridondanza e quindi si utilizza quando l’SNR e molto basso ↔ sto

molto lontano dall’AP ⇒ se la banda e fissata devo ridurre il bit-rate. Con

R = 12

a parita di bit rate raddoppio la banda oppure, a parita di banda

dimezzo il bit-rate.

La situazione piu favorevole e R = 34. Ci sono situazioni in cui non posso fare

codifica poiche non e necessario; fare codifica di canale vuol dire introdurre

un coding gain cioe risparmiare in Eb

N0a parita di prestazioni e pagando in

banda o in bit rate. Il bit scrambling si puo realizzare con uno schema di

questo tipo: Come si vede dalla figura 5.13 c’e un buffer o registro a scorri-

Figura 5.13: MODEM IEEE 802.11a e HIPERLAN 2

mento, una porta XOR sia sulla catena d’ingresso, sia sulla retroazione e i

Page 135: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.5 OFDM in 802.11 a (e anche in HIPERLAN 2) 135

dati di uscita si ottengono a valle di quella porta XOR. E’ sostanzialmente

un filtro FIR o AR in logica binaria.

Anticipiamo che IEEE 802.11 a e la versione di IEEE 802.11 che opera a 5

GHz con OFDM mentre la b opera a 2.4 GHz con codifica CCK; c’e in realta,

come vedremo, anche la versione g che opera a 2.4 GHz e usa OFDM questo

eprche non c’e simmetria tra Europa e USA per le frequenze cioe in USA e

la banda a 5 GHz a non essere licenziata e dunque 802.11 a si e diffuso in

America mentre 802.11 g in Europa.

Vediamo i valori nel caso di IEEE 802.11 a:

BPSK con codice convoluzionale con tasso 12:

250Ksps → 250Kbps× 48/2 = 6Mbps

N.B. A 250 Ksps corrispondono 250 Kbps poiche sto utilizzando una mod-

ulazione binaria. Non ho ottenuto una grande velocita ma questo perche sto

lavorando col BPSK cioe con la modulazione meno efficiente disponibile. Uti-

lizzo una velocita del genere quando le condizioni sono ostili altrimenti ad

esempio potrei lavorare con un 64 QAM e aumentare la velocita.

BPSK con codice convoluzionale con tasso 34:

250Ksps → 250Kbps× 48× 3/4 = 9Mbps

QPSK con codice convoluzionale con tasso 12:

250Ksps → 250Kbps× 2︸ ︷︷ ︸poiche ogni simbolo trasporta 2 bit

×48× 1/2 = 12Mbps

QPSK con codice convoluzionale con tasso 34:

250Ksps → 250Kbps× 2× 48× 3/4 = 18Mbps

16 QAM con codice convoluzionale con tasso 916

:

250Ksps → 250Kbps× 4× 48× 9/16 = 27Mbps

16 QAM con codice convoluzionale con tasso 34:

250Ksps → 250Kbps× 4︸ ︷︷ ︸poiche ogni simbolo trasporta 4 bit

×48× 3/4 = 36Mbps

64 QAM con codice convoluzionale con tasso 34:

Page 136: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

136 Trasmissione in banda traslata a banda larga

250Ksps → 250Kbps× 6× 48× 3/4 = 54Mbps

6 Ricevitore RAKE

Il ricevitore RAKE viene utilizzato quando vogliamo trarr vantaggio dal mul-

tipath introdotto dal canale.

Se un canale introduce multipath vuol dire che, se ho scelto in maniera op-

portuna la durata del segnale, posso far sı che in ricezione le repliche siano

risolvibili. Se le repliche sono risolvibili, posso interpretare questo treno di

repliche ricevute come un’operazione fatta in trasmissione di diversita tem-

porale. Questa operazione pero non l’ha fatta il trasmettitore bensı il canale

⇒ devo stimare i ritardi introdotti dal canale cosı da avere una ricostruzione

costruttiva delle singole repliche.

Il ricevitore RAKE deve identificare il canale cioe i ritardi di multipath

introdotti dal canale per combinare in maniera costruttiva le repliche.

AD esempio ipotizziamo che il segnale all’uscita del correlatore DSSS nel

caso di multipath con tre cammini e tale che ogni impulso ha durata 2Tc (

2Tc perche sto a valle del correlatore, faccio la correlazione tra un impulso

rettangolare e se stesso:ottengo un impulso triangolare di durata doppia).

2Tc < τi ⇒ repliche risolvibili

dove τi sono i ritardi introdotti dal canale.

Un’altra ipotesi che facciamo e che Tb > TD (dove Tb e la durata di bit)

⇒ assenza di ISI. Ricordiamo che TD misura la dispersione temporale in-

trodotta dal canale. Ma TD elevato ↔ Rb ridotto, e questo va bene per le

tecniche multiportante perche quando vado a suddividere i flussi mi riporto

a Rb piu bassi ⇒ Rb < Bc dove Bc e la banda di coerenza. In figura 5.14

e mostrato l’andamento della funzione di autocorrelazione dell’impulson a

valle del correlatore. N.B. Se non ci fosse il multipath sarebbe la funzione di

autocorrelazione dell’impulso trasmesso. Nella figura 5.15, invece, abbiamo

tre impulsi perche stiamo ipotizzando che il multipath e caratterizzato da

tre cammini. Uno e il cammino diretto (LoS) gli altri due sono NLoS. Tra

gli impulsi c’e una separazione temporale sufficiente poiche e verificato che

2τc > τi cioe gli impulsi sono risolvibili.

Page 137: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

5.6 Ricevitore RAKE 137

Figura 5.14:

Figura 5.15:

Il principio di funzionamento del ricevitore RAKE e mostrato in figura 5.16:

Filtro trasversale a prese intermedie.

Le D sono linee di ritardo.

Il blocco correlatore effettua la correlazione tra segnale trasmesso e segnali

ricevuti con diversi ritardi.

Nel blocco diversity combiner devo utilizzare giusti pesi ⇒ devo fare quin-

di una stima del canale.

I ritardi D sono generalmente pari a Tc

2per avere da 3 a 4 campioni dell’im-

pulso triangolare. La tecnica di combinazione ottima e la maximal ratio

cioe quando vado a combinare i contributi associati alle singole repliche devo

conoscere gli SNR associati ad esse.

Quando ho multipath e voglio utilizzare non il ricevitore RAKE ma uno

piu semplice, potrei pensare di prendere delle 3 repliche solo quella LoS e

trascurare le altre 2: il ricevitore e piu semplice (devo stimare solo il ritardo

Page 138: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

138 Trasmissione in banda traslata a banda larga

Figura 5.16: Ricevitore RAKE

associato alla replica principale) ma con prestazioni piu basse.

Facciamo ora un esempio. Consideriamo IEEE 802.11 versione base (’98).

Il chip rate e 11 Mcps e si usa il codice di Baker e il bit-rate e 1Mbps. La

risoluzione temporale e dell’ordine Tc = 111

Mbps = 90nsec dove Tc e la dura-

ta del chip. Se TD < 11Mbps

= 1000nsec non c’e ISI. Pertanto nelle W-LAN

IEEE 802.11 a 1 (o 2) Mbps e possibile isolare le repliche e non si ha ISI

significativa.

Page 139: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 6

Tecniche di accesso per WLAN

1 Tecniche di accesso random

Nelle W-LAN generalmente si concepisce la presenza di un unico canale cioe

un canale comune condiviso da piu utenti; e una scelta fatta tenendo conto

che in questo scenario il numero di utenti non e eccessivo. La complessita delle

apparecchiature deve essere contenuta perche la banda non e cosı preziosa

cosı come in altri scenari.

Se pensiamo alla telefonia cellulare e assurdo pensare ad un unico canale.

Ad esempio nel GSM la tecnica di accesso fa riferimento alla presenza di piu

canali e nello specifico e una tecnica TDMA/FDMA; nel 3G si usa la CDMA.

Le tecniche di accesso deterministiche (FDMA, TDMA, CDMA etc) non si

prestano per traffico intermittente (a burst). Le LAN sono state concepite

all’inizio per trasportare dati (data-oriented) e la proprieta principale del

traffico dati e di essere a burst cioe intermittente.

Assegnare connessione in maniera statica in scenari con traffico intermittente

da luogo ad uno spreco di risorse di canale.

L’accesso random puo garantire un uso efficiente e piu flessibile del canale

allorche il traffico e costituito da messaggi brevi e/o intermittenti.

Le tecniche di acceso random sono state introdotte nelle Wired LAN.

Esse vanno modificate quando utilizzate in scenari wireless LAN per portare

in conto delle differenti caratteristiche del canale. nel canale wireless ci sono

multipath e fading che provocano escursioni estremamente elevate del segnale

ricevuto → faccio fatica a vedere se e presente il segnale utile perche questo

Page 140: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

140 Tecniche di accesso per WLAN

potra essere anche al di sotto del livello di rumore. In questo caso tecniche

di tipo collision detection, utilizzate nelle wired LAN, non vanno bene a

meno che non facciamo riferimento a particolari W-LAN. Tecnologia Infrared

punto-punto direzionale → non ho fading → non ho il problema della grande

dinamica del segnale ricevuto.

Ora sulle LAN, pero, si e interessati a trasferire non solo piu dati ma anche

voce, applicazioni interattive → sono sorte dei problemi. Le soluzioni piu

attraenti sono quelle concepite in Europa dallo standard Hiperlan; Hiperlan

2 nasce come rete voice-oriented perche in Europa abbiamo le piu importanti

aziende manifatturiere di telefonia.

Le tecniche di accesso random si dividono in due grandi famiglie:

• Le tecniche ALOHA- based nelle quali non vi e alcun coordinamento

tra i terminali.

• Le tecniche basate sul Carrier Sense nelle quali il terminale, prima di

trasmettere, sente se il canale e libero. In queste tecniche e importante

che il ritardo di propagazione non sia elevato ossia molto piu piccolo del

tempo per Tx il pacchetto altrimenti non e affidabile il Carrier Sense.

Figura 6.1: Tassonomia delle tecniche di accesso casuale

Rivelazione del canale ↔ carrier sense.

CSMA/CD e il protocollo usato da IEEE 802.11. CSMA e l’acronimo di Car-

rier Sense Multiple Access, CD sta per Collision Detection, CA per Collision

Avoidance.

Nel wireless siamo interessati a protocolli di accesso con rivelazione del canale

Page 141: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

6.1.1 Protocollo ALOHA 141

ma senza rivelazione delle collisioni. Rivelare le collisioni non e affidabile in

un canale wireless perche la dinamica dei segnali coinvolti e talmente ampia

che non si puo rivelare con certezza un’eventuale collisione.

1.1 Protocollo ALOHA

Parliamo adesso del protocollo ALOHA. Questo protocollo prende il suo

nome dalla rete ALOHA realizzata presso l’Universita di Hawaii nel 1971

(ALOHA in hawaiiano significa hello) in banda UHF. E’ nato per mettere

in comunicazione stazioni radio base situate in isole diverse quindi rispetto

ad una wireless LAN doveva interessare aree piu estese.

Il protocollo ALOHA e molto semplice:

Quando un pacchetto arriva dagli strati superiori della pila protocollare, esso

e immediatamente trasmesso dopo aver inserito una codifica per la rivelazione

di errore (bit di ridondanza). La BS, ricevuto il pacchetto, controlla se c’e

stato errore e invia un ACK se non ha rilevato errori. Poiche c’e stata una

Figura 6.2: Protocollo ALOHA

collisione, l’utente 2 non riceve l’ACK, quindi ritrasmette il pacchetto e lo

ritrasmette con una strategia per evitare che ci siano collisioni. Dopo aver

trasmesso il pacchetto il terminale aspetta l’ACK per un intervallo di tempo

superiore al massimo ritardo 2τ , dove τ e il tempo di propagazione, cioe il

tempo impiegato dal pacchetto per andare da trasmettitore a ricevitore, c’e il

2 perche deve arrivare l’ACK dal ricevitore al trasmettitore. 2τ e detto anche

ritardo round trip, cioe andata e ritorno. Se il terminale non riceve l’ACK,

ritrasmette il pacchetto con una modalita di accesso ancora random, cioe il

Page 142: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

142 Tecniche di accesso per WLAN

pacchetto no viene ritrasmesso subito dopo il 2τ , perche ci sarebbe collisione

certa.

Il protocollo ALOHA e molto semplice perche non richiede alcuna sincroniz-

zazione, ovvero alcun coordinamento. In condizioni di traffico intenso, con

pacchetti della stessa lunghezza, arrivi random (distribuiti secondo Poisson)

e generati da molti terminali, il Troughtput (cioe la percentuale di utilizzo

del canale) e ≤ 18%, cioe per l’82% del tempo il canale e sprecato ⇒ sto

usando male il canale!

Il funzionamento protocollo ALOHA si puo descrivere con questo diagram-

ma: Ricordiamo che nel trasmetter il pacchetto si aggiunge il bit di parita. 2τ

Figura 6.3: Protocollo ALOHA:schema di flusso

il ritardo di propagazione massimo (quando ho diverse distanze tra trasmet-

titore e ricevitore). kT e la finestra entro cui devo andare a ritrasmettere il

pacchetto; in questa finestra, nella quale c’e un certo numero k di slot, devo

scegliere una slot iT , e questo lo faccio con un algoritmo pseudo-random.

Con questa tecnica faccio in modo che, se ci sono varie stazioni che devono

trasmettere, e improbabile che scelgono tutte la stessa slot i! Il k e variabile,

perche all’aumentare delle ritrasmissioni anche il k deve aumentare.

Facciamo un’analisi delle prestazioni:

Definiamo Λ = GT

dove:

Page 143: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

6.1.1 Protocollo ALOHA 143

• G = ] medio di tentativi di TX da parte delle MS nell’intervallo T

necessario per la TX di un pacchetto.

• 1/T e il ] di pacchetti per unita di tempo che posso trasmettere.

T dipende dalla bande disponibile: piu la banda e elevata ⇒ piu la velocita

di trasmissione e elevata ⇒ T e piccolo.

Quindi Λ e il ] di pacchetti per unita di tempo (o meglio ] di arrivi di pac-

chetti!). Ipotizziamo che il terminale A trasmetta un paccheto nell’intervallo

T che e il tempo per la trasmissione del pacchetto, non e il tempo di propa-

gazione (che e legato alla velocita di propagazione e la distanza). T invece

dipende dalla banda, dalla qualita del canale. Ci sara collisione se c’e un’altra

stazione che trasmette in un tempo che va da 0 a 2T ;

Il periodo 2T e detto tempo di vulnerabilita.

Assumendo gli arrivi regolati da una statistica di Poisson di parametro Λ e

che vi siano un numero infinito di terminali ognuno dei quali offre un traffico

infinitesimo (perche se il traffico complessivo deveessere finito ed ho un nu-

mero infinito di processi di Poisson, la sommatoria e ancora un processo di

Poisson ed il parametro sara la sommatoria stessa, quindi il traffico di ogni

terminale deve essere infinitesimo affinche il traffico complessivo sia finito),

che la lunghezza dei blocchi sia costante:

pk(t) = (λt)k e−λt

k!

e la probabilita che in un intervallo t si generino k pacchetti.

Il throughput S e dato dalla probabilita del numero medio G di pacchetti

generati al secondo nell’intervallo T per la probabilita p0(2T ) (cioe la proba-

bilita che in 2T non sia stato generato nessun pacchetto), cioe la percentuale

di pacchetti che non subiscono collisione:

S = G(λ2T )0

0!e−2Tλ = G

(λ2T )0

0!e−2G

Page 144: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

144 Tecniche di accesso per WLAN

Nella migliore delle ipotesi, p0(2T ) = 1 ⇒ S = G (anche se di solito si calcola

il throughput normalizzato, allora in questo caso S = 1).

max︸︷︷︸G

(S) = 0.184 perG = 0.5

Protocollo ALOHA slotted

Nello scenario ALOHA, se vogliamo aumentare il throughput dobbiamo in-

trodurre un minimo di coordinamento tra le stazioni terminali, cioe fare in

modo che le stazioni non trasmettano quando vogliono ma solo in particolari

istanti: in questo caso si parla di slotted ALOHA.

Naturalmente questo coordinamento richiede un prezzo, che e una base dei

tempi comune, cioe una sincronizzazione comune: orologio comune (ad esem-

pio potrei usare il GPS per acquisire l’informazione temporale e garantire il

coordinamento tra le stazioni, poiche ogni stazione deve sapere quali sono

gli istanti in cui puo trasmettere). ALOHA slotted permette di avere un

throughput massimo che e il doppio di quello dell’ALOHA puro, cioe e del

36%. La BS invia in broadcasting un segnale di beacon per consentire alle

MS (terminali) di sincronizzarsi, cioe c’e una forma di gerarchia. Con slotted

ALOHA si evitano le collisioni parziali.

Page 145: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

6.1.1 Protocollo ALOHA 145

Protocollo ALOHA con prenotazione

Esiste un atro tipo di ALOHA, ed e ALOHA con prenotazione (R-

ALOHA), in cui l’ALOHA e combinato con la tecnica TDMS. Il tempo

e diviso in intervalli di contesa ed intervalli senza contesa: negli intervalli di

contesa le MS gareggiano per accreditarsi gli intervalli privi di contesa (molto

piu lunghi) in cui inviare i pacchetti da trasmettere. Esistono varie forme di

Figura 6.4: Protocollo ALOHA con prenotazione

R-ALOHA.

Vediamo l’ALOHA slotted dinamico, facendo un esempio per capirne il

funzionamento. Consideriamo in questo scenario comunicazioni full duplex

(nel canale c’e la possibilita di trasmettere e ricevere contemporaneamente

⇒ piu complicato di un canale half duplex dal punto di vista hardware),

supponiamo di avere 3 terminali e che la BS deve trasmettere 2 messaggi a

MS3, MS1 deve trasmettere un messaggio lungo alla BS. La BS trasmette

un segnale in cui comunica ai terminali che sta per essere disponibile una

finestra di contesa (Random slots). Il terminale 1 in questa slot trasmette il

Page 146: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

146 Tecniche di accesso per WLAN

Figura 6.5: ALOHA slotted dinamico

suo breve rapporto, in un’altra slot MS2 fa la sua richiesta (di trasmettere

un messaggio lungo) e al tempo stesso la BS, in questa finestra di contesa,

puo anche trasmettere il messaggio a MS3. Il terminale 3 trasmette l’ACK e

la BS ha ricevuto il breve rapporto da MS1 e trasmette l’ACK ad MS1. A

questo punto MS2 puo trasmettere un messaggio lungo alla BS, lo trasmette

ed allo stesso tempo la BS puo trasmettere il messaggio ad MS3.

Notiamo che contemporaneamente sono presenti fase di trasmissione e fase

di ricezione perche sono presenti 2 canali, quindi 2 banda → stiamo adot-

tando una tecnica frequency duplexing. Questo algoritmo mi consentira un

maggiore throughput, al prezzo pero di un maggiore hardware per consentire

lo scenario full-duplex. Quindi il ciclo free e costituito da una notifica che

informa i terminali dell’intervallo di contesa in cui le MS trasmettono, in una

slot scelta a caso, le loro richieste e poi contention-free durante il quale le MS

autorizzate trasmettono i loro messaggi. Osserviamo che nell’ intervallo di

contesa un terminale puo trasmettere un pacchetto, purche sia compatibile

con la durata della minislot.

2 Carrier Sensing

Questi algoritmi prevedono che prima di trasmettere venga ascoltato il canale.

Il carrier sensing ha senso il tempo di propagazione e molto minore del tempo

di trasmissione, perche se non e cosı il carrier sensing sarebbe inaffidabile,

poiche potremmo pensare che il canale e libero, anche se e occupato, perche

Page 147: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

6.2 Carrier Sensing 147

non abbiamo ricevuto in tempo il CS, dovuto al fatto che ci vuole un certo

tempo di propagazione per riceverlo. E’ chiaro quindi che il CS funziona bene

nelle reti poco estese. Nelle reti piu estese non e previsto il CS: ecco perche il

CS non si fa in ALOHA, dove le distanze TX-RX sono piccole; il CS invece

va bene nelle LAN.

Il CS riduce notevolmente le collisioni aumentando cosı il Troughput. Sul CS

e basata la tecnica CSMA (Carrier Sense Multiple Access) detta anche LBT

(Listen Bifore Talk).

Esso introduce la tecnica Carrier Sense Multiple Access (CSMA) detta

anche LBT (Listen before talk). E’ una tecnica decentralizzata, cioe non

c’e bisogno di un’infrastruttura di rete, quindi va bene in modo particolare

nelle reti ad hoc, che sono quelle reti in cui non prevediamo la presenza di

un access point, ovvero in cui non c’e una gerarchia statica. In 802.3 (ovvero

Figura 6.6: Cs

nelle reti Ethernet, che sono reti wired) il sensing del canale e molto semplice:

il ricevitore confronta il livello del segnale presente sul canale con una soglia;

se il livello del segnale e inferiore alla soglia il canale viene reputato libero,

quindi puo trasmettere.

In IEEE 802.11 il meccanismo di sensing e piu complicato perche la dinamica

del segnale e molto ampia (a causa del Fading, perche quando le repliche sui

singoli cammini non sono risolvibili, si vanno a sommare in modo distruttivo

e costruttivo ⇒ dinamica del segnale grande) e l’interferenza, oppure il ru-

more, puo mascherare il segnale utile. Esso puo essere eseguito sia a livello

fisico (vedo se c’e o no un segnale nel canale) oppure in maniera virtuale.

Nel caso di reti wireless, c’e un problema che puo mettere in crisi il nostro

algoritmo di sensing: problema del terminale nascosto. Questo avviene

Page 148: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

148 Tecniche di accesso per WLAN

quando due terminali sono nel raggio di copertura di una terzo terminale ma

entrambi non sono nel loro raggio di copertura, cioe entrambi sono in grado

di connettersi ad un terzo terminale ma tra di loro sono ad una distanza tale

che non si ascoltano⇒ puo comportare che io non mi accorgo che c’e un altro

terminale che sta trasmettendo al terminale a cui voglio trasmettere, quindi

ci sara collisione. In questo caso il CSMA non puo evitare le collisioni dei

pacchetti inviati dai terminali nascosti. I terminali nascosti non si rendono

conto che stanno interferendo tra loro trasmettendo allo stesso terminale.

In IEEE 802.11 il problema del terminale nascosto e alleviato con una pro-

cedura 4-handshaking, in cui il terminale prima di trasmettere, dopo aver

fatto il sensing ed abilitato a trasmettere, non trasmette i suoi pacchetti,

ma trasmette una richiesta, request to send, al terminale che e destinatario

dei suoi pacchetti, che rispondera con il pacchetto clear to send e verosimil-

mente il pacchetto clear to send sara sentito anche dal terminale nascosto ⇒si potranno evitare le collisioni. In questa soluzione e necessario l’approccio

cooperativo, di chi deve ricevere i pacchetti.

La procedura e detta 4 way handshaking poiche le fasi della trasmissione sono

4: invio del request to send (RTS), la ricezione del clear to send (CTS), l’in-

vio dei dati ed il riscatto degli stessi (ACK).

Nelle reti ad hoc ( dove non esiste nessuna infrastruttura, quindi non c’e

l’access point) si puo utilizzare un protocollo chiamato Busy-tone Multi-

ple Access che divide la banda disponibile in due parti assegnandole una

per il tono di busy. Si fa cioe in modo che ogni MS che ascolta un busy lo

ritrasmetta in broadcast in maniera da allarmare le altre MS informandole

sul pericolo di collisione.

2.1 Tecniche CSMA

Esistono numerose variazioni rispetto all’algoritmo base. La stazione puo

trasmettere una volta che si e accorta che il canale e libero (e questo lo fa con

probabilita 1) oppure la stazione, accortasi che il canale e libero, trasmette

con una certa probabilita p ⇒ si parla di algoritmi p-persistente. Se p = 1

degenero nell’algoritmo 1-persistente.

L’algoritmo si dice non persistente se la MS ascolta il canale solo dopo il

tempo di back-off, che e l’intervallo scelto a caso dopo il quale il trasmetto

Page 149: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

6.2.1 Tecniche CSMA 149

Figura 6.7: CSMA persistente e non persistente

il mio pacchetto, questo per evitare che ci siano piu stazioni che aspettano

il canale libero e nel momento in cui si libera tutte trasmettano contempo-

raneamente con sicura collisione. Percio una volta che mi sono reso conto che

il canale e libero non trasmetto subito ma aspetto un tempo scelto a caso

in una finestra temporale. In questo modo spero che se c’erano piu stazioni

a competere per il canale i loro tempi di back-off siano diversi perche gli

algoritmi, per la scelta random dei tempi, sono indipendenti.

Con gli algoritmi persistenti, invece, la MS dopo aver sentito il canale busy

continua il sensing finche non sente il canale libero e, se e libero, o trasmette

subito (1-persistente) o trasmette con probabilita p (p-persistente).

Nelle wired LAN la tecnica di accesso piu diffusa e la CSMA/CD (es 802.3

che lavora fino ad alcuni Gbps). Si differenzia dal CSMA perche durante la

trasmissione il sensing continua e se e rivelata una collisione la trasmissione

stessa e interrotta. In questo modo aumentiamo il troughput perche evitiamo

di sprecare risorse quando ci siamo accorti che il canale e impegnato. Il prezzo

da pagare per questa CD e che mentre stiamo trasmettendo dobbiamo anche

ascoltare, quindi le apparecchiature in Tx ed RX devono essere entrambe

disponibili simultaneamente e questo ha un prezzo notevole in termini di

complessita hardware. Nel CSMA/CD non e necessario mandare ACK (al-

meno a livello MAC) perche ogni MS si accorge delle collisioni. Inoltre la

probabilita che arrivi un pacchetto contaminato da rumore e molto bassa in

un buon scenario. La MS che rileva la collisione manda un segnale di jamming

per avvertire le altre MS di non considerare quanto trasmesso. Quando una

Page 150: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

150 Tecniche di accesso per WLAN

collisione e rilevata parte l’algoritmo di back off per individuare l’istante

di ritrasmissione.

2.2 Algoritmo di back-off esponenziale

L’algoritmo di back-off raccomandato da IEEE 802.3 e chiamato: algoritmo

binario esponenziale.

Con questo algoritmo si individua il ritardo nella trasmissione allorche il

canale e rilevato busy.

Si sceglie a caso una slot temporale nella finestra (0, w − 1).

Ad ogni trasmissione di pacchetto il tempo di backoff e scelto a caso nel range

(0, w − 1).

Il valore w e chiamato finestra di contesa e dipende dal numero di trasmis-

sioni fallite.

L’ampiezza della finestra e fissata o puo variare? Quanto piu grande la fac-

ciamo tanto piu il troughput diminuisce perche significa impegnare a lungo

il canale pero d’altro canti piu e grande la finestra piu sono improbabili le

collisioni perche abbiamo un dizionario di slot piu ricco ed e meno probabile

che due MS vadano a scegliere la stessa slot.

Visto questo trade-off sulla dimensione della finestra conviene farla adattiva

nel senso che la dimensione dipende dal numero di collisioni che si stanno

verificando. Se il numero delle collisioni aumenta, faccio crescere la finestra.

Ovviamente non puo crescere all’infinito ma avra un valore massimo. Se sono

arrivato alla soglia massima e continuo ad avere problemi vuol dire che la rete

e congestionata e saranno gli strati superiori a risolvere il problema.

All’inizio w = CWmin

Ad ogni trasmissione fallita w si raddoppia fino ad un massimo a CWmax =

2mCWmin.

Il contatore del tempo di backoff e decrementato per ogni volta che il canale

e sentito libero, congelato quando e rilevata una ritrasmissione e riattivato

quando il canale e sentito libero per un tempo superiore a un DIFS (e un

intervallo interframe concepito in IEEE 802.11 quando faccianmo riferimento

alla procedura DCF).

La Stazione trasmette quando il contatore si azzera se sente il canale libero.

Se e occupato si rimette in contesa.

Page 151: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 7

Tecniche di accesso random

1 CSMA/CA

Abbiamo detto che nelle reti wireless non si fa collision detection ma collision

avoidance cioe piuttosto che andare a scoprire se c’e una collisione durante la

trasmissione cerco di evitare proprio che avvenga; come piu volte sottolineato,

infatti, la rivelazione della collisione non e affidabile nelle reti wireless.

Il CSMA/CA si basa su i seguenti elementi:

• Finestra di contesa (CW)

• Interframe spacing (IFS)

• Contatore di Back-off

La finestra di contesa e utilizzata per la contesa e la trasmissione delle frame.

Nella finestra di contesa a caso viene scelta da ogni terminale una slot e si

spera che piu terminali non scelgano la stessa slot. Ricordiamo anche che la

Figura 7.1: CSMA/CA

Page 152: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

152 Tecniche di accesso random

dimensione della finestra varia in base al traffico sulla rete.

L’IFS e utilizzato per separare due intervalli di CW. Cioe la regola generale

e questa: anche se in un certo istante ho la possibilita di trasmettere, devo

aspettare un IFS non posso trasmettere subito.

N.B. L’IFS e necessario essenzialmente perche la commutazione da

ricevitore a trasmettitore non e istantanea.

Il contatore di Back-off e utilizzato per realizzare la procedura di back-off

dei pacchetti da trasmettere.

Spieghiamo la figura 7.1: il terminale MS1 scopre che all’istante A il mezzo e

libero ma non trasmette subito, aspetta un tempo IFS (in IEEE 802.11 non

esiste un solo IFS ma, come vedremo piu avanti, ce ne sono vari per gestire

le priorita) e trasmette il pacchetto. Non si fa l’algoritmo di vack-off perche

MS1 sente il canale libero quindi non c’e nessuno con cui contendere il canale.

Intanto arriva MS2 che fa sensing e si accorge che il canale e impegnato e

quindi fa partire la procedura di back-off; MS2. attraverso un suo algoritmo,

va a decidere quante slot deve aspettare nell’ambito della finestra di contesa.

Decide qual e la slot e continua ad ascoltare. Quando in un certo istante si

accorge che il canale e libero, deve aspettare un IFS e solo dopo fa partire il

suo contatore di back-off (ascoltando sempre il canale); se mentre ascolta si

accorge che il canale e di nuovo impegnato, arresta il contatore di back-off e

lo riprendera da dove lo aveva lasciato quando si accorge che il canale e di

nuovo libero. Se all’atto in cui il contatore si e azzerato ( e sempre dopo un

IFS) il canale e libero trasmette il pacchetto. Se invece il canale e impegnato,

deve fare una nuova procedura di contesa cioe deve far ripartire il contatore

di back-off, capire quante slot deve aspettare e cosı via.

1.1 Procedura CSMA/CA di IEEE.802.11

Ci sono 5 stazioni. La stazione A trasmette una frame perche quando si e

messa sul canale era libero subito e quindi ha aspettato l’IFS e ha trasmesso.

Le stazioni B,C e D sentono il canale entono il canale busy e fanno partire le

procedure di Back-off per calcolare i ritardi che devono attendere prima di

trasmettere. In questo esempio C ha avuto il tempo di back-off piu piccolo;

quando sente che il canale e libero aspetta un IFS quindi fa partire la proce-

dura di back-off; il contatore si azzera, il canale e ancora libero ⇒ trasmette

Page 153: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.1.1 Procedura CSMA/CA di IEEE.802.11 153

Figura 7.2: ESEMPIO CSMA/CA

la frame. Nel frattempo B e D hanno fatto partire l’algoritmo di b-o ma

poi hanno arrestato la procedura di conteggio quando hanno avvertito che

C aveva impegnato il canale. Le MS continuano il sensing (ma solo chi non

sta trasmettendo; chi trasmette non puo fare sensing perche ci troviamo in

uno scenario con terminali a bassa complessita che non possono Tx ed Rx

contemporaneamente) e postpongono la trasmissione fino a che la Tx di C

non e terminata. Intanto E inizia il suo sensing e, poiche il canale e busy,

inizia la procedura di back-off; all’istante in cui si accorge che il canale non

e impegnato, aspetta un tempo IFS e inizia la pocedura di back-off ma si

accorge che il canale e impegnato e l’arresta. Quella in neretto in figura e la

parte di back-off non ultimata. Il tempo di back off di E risulta maggiore di

quello rimanente di D ma minore di quello rimanente di B. E non fa partire

il conteggio prima che C abbia terminato di trasmettere. Alla fine della Tx

di C le MS dopo un IFS ricominciano il conteggio. D completa il conteggio

per prima e fa partire la sua trasmissione. B ed E arrestano il loro conteggio

finche D non ha finito la sua trasmissione. Il contatore di E si azzera prima

e quindi E inizia a trasmettere.

Vantaggi di questa procedura rispetto a quella della CSMA/CA di IEEE

802.3 (Ethernet):

• La procedura di Collision Detection e eliminata (meno hardware: le

apparecchiature di TX e RX non devono operare contemporaneamente)

• I tempi di attesa sono mediamente distribuiti sulla base FIFO.

Page 154: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

154 Tecniche di accesso random

Figura 7.3: ESEMPIO Combining Method

2 Metodo Combining

Il tempo e suddiviso in intervalli comb ed intervalli di TX.

Durante gli intervalli comb le MS alternano ascolto e trasmissione in accordo

ad un codice (pattern) assegnato.

Ogni MS continua con questa attivita finche non sente una portante durante

il periodo di ascolto.

Se la MS fino alla fine del codice non sente portanti, allora TX il suo pac-

chetto. Se sente la portante postpone la sua TX fino al prossimo intervallo

di comb.

Esempio

Scenario: tre MS con codici a 5 bit:

A → 11101

B → 11010

C → 10011 1 significa che il terminale deve trasmettere un tono. Quindi

nella prima slot tutte e tre sono in fase di trasmissione e non c’e nessuno che

ascolta. Nella seconda slot solo A e B trasmettono mentre C deve ascoltare;

poiche sente che ci sono le portanti di A e B sul canale, rimanda la conte-

sa ad un periodo successivo. Nella terza slot A trasmette la sua portante;

B ascolta, si accorge della portante e rinuncia a trasmettere affidandosi al

prossimo ciclo. A questo punto e vero che e rimasto solo A, ma A questo non

lo sa e deve continuare l’algoritmo per poi accorgersi alla fine di non avere

Page 155: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.3 Meccanismo RTS/CTS (4-way handshacking) 155

contendenti e di poter trasmettere. Infine sono rimasti solo B e C e tra i due

sara B a trasmettere.

Nel CSMA/CA le priorita sono introdotte utilizzando IFS di durate differ-

enti.

Mi aspetto che un algoritmo combining possa andare meglio quando ho da

fissare in maniera piu chiara ed efficace la QoS. Con i codici divido i termi-

nali in sottoclassi, quindi andrei bene in reti non data-oriented.

In reti data-oriented, come IEEE 802.11, uso le differenti IFS per gestire la

priorita. IFS piu corti, ovvero a priorita piu elevata, li destino a chi deve man-

dare piu ACK. E’ una gestione della QoS poco efficace. Esiste una versione

di 802.11 (la n) in cui viene affrontato il problema della QoS pero sempre

per porre rimedio visto che lo standard 802.11 e nato come data-oriented.

Il livello MAC e quello, non si puo cambiare completamente; a livello fisico,

ivece, e possibile cambiare mantenendo ovviamente la compatibilita con le

versioni precedenti. Quando abbiamo studiato lo strato fisico abbiamo vis-

to come si e cercato di passare dalla tecnica FHSS/DSSS alla CCK e poi

OFDM; sono soluzioni per cercare di apportare delle modifiche agli standard

che vadano incontro alle nuove esigenze senza pero dover stravolgere comple-

tamente quanto fino ad allora raggiunto.

Finora abbiamo considerato il CSMA 2-way. 2-way perche, se devo trasmet-

tere un pacchetto ascolto e se il canale e libero trasmetto dopo un IFS mentre

se e occupato ho 2 possibilita (persistente o non persistente). Supponiamo

persistente: continuo ad ascoltare fino a quando e libero e, trascorso un IFS,

comincio a contare il tempo di back-off e se mi accorgo che il canale e di nuo-

vo impegnatofaccio ripartire il contatore. Azzerato il contatore, se il canale e

libero trasmetto, se e occupato ripeto il procedimento. Alla fine, trasmesso il

pacchetto, la stazione ricevente manda l’ACK quindi e una procedura 2-way.

3 Meccanismo RTS/CTS (4-way handshack-

ing)

Quando il canale e particolarmente affollato, e ovvio che la lunghezza dei

pacchetti incide sulla probabilita di collisione. Quando mi trovo di fronte ad

Page 156: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

156 Tecniche di accesso random

Figura 7.4: RTS-CTS

una rete affollata devo fare in modo che i pacchetti siano i piu corti possibili,

ma non per trasmettere i dati bensı per gestire l’accesso al canale. Cioe ho

una procedura di prenotazione: Request To Send. Mando un pacchetto

con la strategia precedente dopodiche ricevo un CTS dal destinatario che mi

da l’ok per trasmettere. Questo invio si fa in broadcasting: potrei avere due

terminali che tra di loro non si vedono, e chi deve ricevere pacchetti sta nel

mezzo e vede tutti e due. Questo e un modo per alleviare il problema

del terminale nascosto perche magari chi non sente il RTS sente il CTS.

E’ un 4-way handshacking perche dopo il RTS, il CTS si manda il pac-

chetto e si riceve l’ACK.

Come detto, mi aspetto di avere un sollievo da questa procedura quando ho

la rete affollata e quindi potrei avere frequenti collisoni tra pacchetti grossi

⇒ spreco di canale.

La MS pronta per TX invia un pacchetto RTS (Request-To- Send) corto che

contiene:

• Il suo identificativo

• L’indirizzo del destinatario

• La lunghezza del pacchetto dati da TX.

La destinazione risponde con un CTS e la MS che ha inviato il RTS invia il suo

pacchetto senza contesa perche il broadcasting e servito come prenotazione

e tutti sanno che c’e chi che deve trasmettere e chi deve ricevere.

Dopo l’ACK da parte del destinatario il canale e di nuovo disponibile. In

questo caso la procedura avviene tra una MS e un AP, ma puo avvenire

anche tra due MS /rete ad hoc dove non c’e l’AP).

Il blocchetto nero e il tempo per trasmettere la frame. L’AP riceve il RTS

Page 157: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.4 Prestazioni delle tecniche di accesso random 157

con un certo ritardo di propagazione. Non dimentichiamo che tra ogni fase

c’e in ogni caso un IFS per consentire la commutazione da Rx a TX. Anche

quando posso trasmettere subito c’e un IFS.

4 Prestazioni delle tecniche di accesso ran-

dom

Come misuriamo le prestazioni del canale? Sappiamo che se abbiamo un rice-

vitore in un sistema punto-punto digitale, il modo per misurare le prestazioni

e vedere quanti bit percentualmente sbaglio.

In questo caso, trattandosi di un metodo di accesso random, si puo ragionare

in questo modo: supponiamo che il canale e in grado di trasnmettere 10 Mbps.

L’algoritmo di accesso, poiche l’accesso e condiviso, deve sprecare risorse e

dunque solo una parte dei 10Mbps a disposizione possono essere usati per un

utente.

Qualcuno potrebbe dire: prendi i 10 Mbps e dai ad ognuno un canale. In

questo modo si avrebbe un accesso statico e poi si sprecherebbero le risorse.

Le prestazioni del metodi ad accesso random sono misurate in termini di:

• Troughput di canale :

S =]medio di pacchetti TX con successo/sec

]medio di pacchetti che il canale e in grado di TX/sec⇒ S ≤ 1

S = 1 se non c’e nessuna collisione.

Nota Bene:

Questa definizione di troughput indica il livello di utilizzazione del

canale.

Si parla di numero medio perche non e una variabile deterministica

ma l’ho modellata come una variabile aleatoria. Il ] medio di pacchet-

ti che il canale e in grado di trasmettere rappresenta la capacita del

canale (capacita alla Shannon) cioe il ] medio di pacchetti al secondo

che trasmetto per avere trasmissione affidabile cioe con P (e) → 0.

Spesso il troughput (definito a livello di strato applicazione) indica la

quantita di dati consegnata per unita di tempo.

Mi aspetto che quanto piu e semplice questa tecnica di accesso (ad

Page 158: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

158 Tecniche di accesso random

esempio ALOHA puro al piu 18%) le risorse di canale sono utilizzate

male.

• Ritardo medio D cioe tempo medio di attesa prima della TX con suc-

cesso normalizzato a T (durata della slot di TX) ⇒ il ritardo medio D

e misurato in numero medio di slot di TX che bisogna aspettare pri-

ma della TX. Per esempio nell’algoritmo CSMA/CA il ritardo medio e

dovuto all’entita di traffico (piu traffico c’e piu e improbabile che pos-

sa trasmettere subito) e alla tecnica di back-off che comunque ha un

prezzo in termini di attesa di pacchetti.

Il ritardo va commisurato alle capacita trasmissive del canale. Un ri-

tardo di un µs puo essere molto piccolo o molto grande a seconda di

quanto dura la trasmissione di un pacchetto.

Erlang = unita di misura del traffico (adimensionale).

1 Erlang = il numero medio di pacchetti generati al secondo eguaglia

il numero di pacchetti trasmessi al secondo.

Il traffico G =]medio di pacchetti in arrivo/sec

]medio di pacchetti TX/sec=

=]medio di pacchetti in arrivo/sec

1/tempo medio per la Tx di un pacchetto

Le relazioni tra S, G e D dipendono dai modelli di protocollo considerati e

dalle ipotesi sul comportamento statistico del traffico, dal numero di termi-

nali, dalla durata relativa dei pacchetti e dai dettagli della realizzazione del

protocollo. Se si assume un grande numero di MS (∞) che generano pacchetti

di lunghezza fissata (coem in ALOHA) o esponenziale con una distribuzione

di Poisson si hanno i seguenti risultati per il troughput mostrati in figura 7.5.

In alcune relazioni, S non dipende solo da G ma anche da un parametro a.

Per poter funzionare bene con metodi CSMA il ritardo di propagazione deve

essere piccolo.

a =ritardo max di propagazione

tempo di Tx del pacchetto=

τ

T

Mi aspetto che all’aumentare di a, S diminuisce perche il carrier sensing non

funziona piu bene.

Page 159: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.4.1 Esempio 159

Figura 7.5: Prestazioni dei metodi di accesso random

4.1 Esempio

Si determini il ritardo normalizzato a per IEEE 802.3 (10Mbps) e

IEEE 802.11 ( 2Mbps).

In IEEE 802.3 la massima distanza e 200 metri e la velocita di propagazione

nel cavo e stimata in 200.000 K/sec⇒A partire da questi dati calcolo τ (ritardo di propagazione) e poi lo normalizzo

a Tp che e il tempo per trasmettere un pacchetto.

τ =200

2× 108= 1µsec, Tp = LpTb =

1000

Rb

=1000

10× 106=

= 100µsec ⇒ a =1× 10−6

100× 106= 0.01

Steso calcolo lo facciamo per IEEE 802.11: abbiamo velocita di propagazione

di 300.000 Km/sec e copertura 100m.

τ =100

3× 108= 0.33µsec, Tp = LpTb =

1000

Rb

=1000

2× 106=

= 500µsec ⇒ a =0.33× 10−6

500× 106= 0.66× 10−3

Da questo esempio si capisce che il ritardo normalizzato e molto piu grande

nel caso della rete Ethernet (IEEE 802.3).

Graficando S in funzione di G (fissato a = 0.01 per quelle relazioni in cui

compare a): L’algoritmo piu rozzo e quello che da le prestazioni peggiori. Il

max si ha in corrispondenza di G = 0.5 e vale 0.18. Con lo slotted il max si

Page 160: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

160 Tecniche di accesso random

Figura 7.6: Prestazioni dei metodi di accesso random

ha in corrispondenza di 0.36.

Tutti i protocolli hanno lo stesso comportamento: per valori bassi del traffico

il troughput aumenta (regione stabile perche la tecnica di accesso e in grado

di sostenere quel traffico).

Dopo aver raggiunto il valore Smax S diminuisce a causa della congestione ed

, eventualmente, l’arresto delle operazioni (regione instabile).

La regione instabile puo essere ridimensionata adottando nella ritrasmissione

algoritmi di back-off (finora non considerati in quest’analisi) perche con essi

si riducono in maniera significativa le collisioni.

Si nota dai risultati che le prestazioni del 1-persistent CSMA slotted e non-

slotted sono praticamente le stesse.

Per bassi G i protocolli 1-persistent danno le migliori prestazioni.

Per valori piu alti di G i protocolli non-persistent danno prestazioni superiori.

Esempio di applicazione

Si consideri una rete centralizzata che puo supportare un Data rate di 10

Mbps e serve un gran numero di terminali con un protocollo ALOHA puro.

Calcolare il massimo data rate che puo essere ottenuto e il corrispondente

traffico offerto ripartendolo in bit consegnati e bit andati in collisione.

In ALOHA puro il valore Smax e 18% e , quindi il numero di bit effettivamente

Page 161: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.4.1 Esempio 161

Figura 7.7: Calcolo di Smax in funzione del ritardo di propagazione

normalizzato a

consegnati e:

RD(bit/sec consegnati) = Rb × 0.18 = 10× 0.18× 106 = 1.8Mbps

Con aloha slotted avrei ottenuto il doppio.

Il valore Smax si attinge per G = 0.5 ⇒ G = λTb ⇒ λ = 0.5Rb = 5Mbps

Abbiamo scoperto che i bit consegnati per unita di tempo sono 1.8Mbps, so

che 5 Mbps e il traffico che li garantisce ⇒ 3.2Mbps e il rate dei bit andati

in collisione. Come si ricava Smax? Prendo le funzioni nella tabella e le mas-

simizzo rispetto a G.

Come si vede nelle curve di figura 7.7, ci sono algoritmi in cui Smax non

dipendono da a come gli ALOHA.

All’aumentare di a il Carrier sensing funziona sempre peggio e il trroughput

dominuisce.

I non-persistent come al solito vanno meglio per bassi traffici.

Viceversa per i 1-peristent.

Per misurare le prestazioni non basta conoscere il troughput, ma bisogna

vedere anche il ritardo medio.

Nella figura 8.8 riportiamo il ritardo medio in funzione del troughput.

Domanda: i due parametri cioe ritardo e troughputsono in sintonia? No! Per

Page 162: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

162 Tecniche di accesso random

Figura 7.8: Calcolo di Smax in funzione del ritardo di propagazione

normalizzato a

avere un buon triughput devo aumentare G ma se aumento G il ritardo au-

menta. Come si vede dal grafico, per bassi valori di S il ritardo e contenuto.

Ma bassi valori di S si hanno in corrispondenza di bassi valori di G. All’au-

mentare di G, aumenta S ma aumenta anche il ritardo e per valori max si S

il ritardo puo anche essere non limitato.

Gli interessi del provider non sono in sintonia con quelli dell’utente. L’utente

vorrebbe ritardi piccoli, ma per avere ritardi piccoli la rete dovrebbe essere

poco sfruttata. C’e da fare un compromesso tra questi due parametri.

In applicazioni real-time il ritardo di TX e una caratteristica critica: se il

ritardo e maggiore di alcune centinaia di msec il pacchetto non e piu signi-

ficativo.

Se considero le curve del troughput in funzionde di G come quelle in figu-

ra 7.6 ho che fissato un certo S, do due valori di G. Ad ognuno di questi

valori di G deve corrispondere un ritardo diverso. Mi aspetto che ad un G

piu piccolo corrisponda un ritardo piu piccolo. Il primo G lo ho avuto nella

regione stabile cioe in quella regione in cui, se aumento G, ho un beneficio

in termini di S. Per il secondo G, invece, si ha che se aumento G aumentano

le collisioni rispetto ai pacchetti trasmessi.

Ma allora i due ritardi differenti (figura 7.8) che si ottengono per S fissato si

riferiscono a due comportamenti diversi della rete. La prima, con ritardo piu

Page 163: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.4.1 Esempio 163

piccolo, si riferisce al caso in cui la rete opera in maniera stabile ovvero sto

in uno scenario in cui traggo solo vantaggio dall’aumento del traffico. Nella

seconda situazione c’e troppo traffico, quindi non ho benefici ma ho piu col-

lisioni e ritardo maggiore.

Il ritardo e legato al troughput: se esso si avvicina al suo massimo, il ritardo

aumenta perche aumentano le ritrasmissioni (regione instabile).

N.B.: Le prestazioni dei metodi implementati (che introducono anche la

procedura di back-off) possono essere significativamente diverse da quelle

calcolate⇒Si procede per simulazione o per approcci analitici ad hoc. L’analisi

del troughput di un protocollo wireless dovrebbe portare in conto anche due

effetti:

• Il terminale nascosto: ho due terminali tra i quali non c’e connessione

diretta, ma entrambi sono in connessione diretta con un terzo terminale

che potrebbe essere l’AP anche se non necessariamente (nel caso di

rete non infrastrutturata non c’e l’AP e il discorso vale comunque).

Il terminale nascosto mi pone dei problemi solo nella misura in cui il

carrier sensing non funziona. Io ascolto perche devo trasmettere a quel

terminale, non sento che c’e un altro terminale che sta trasmettendo

allo stesso receiver ⇒ degradazione delle prestazioni.

• Effetto cattura: nei modeli precedenti, ad esempio ALOHA, il periodo

di vulnerabilita e 2T ; ma abbiamo portato in conto che, eventualmente,

le due stazioni che devono trasmettere sono in situazioni asimmetriche

rispetto a quella che deve ricevere? Abbiamo portato in conto, per

esempio, che una stazione puo essere molto piu vicina alla stazione

che ricevere e un’altra piu lontana? Ci sono da portare in conto anche

situazioni di fading completamente diverse.

Se porto in conto tutto cio, al ricevitore arriveranno pacchetti con un

certo livello di potenza (dalla stazione piu vicina) e pacchetti con un

livello di potenza piu basso e il primo sara ricevuto correttamente.

Effetto cattura significa che un pacchetto cattura l’altro nel senso che

ha un livello di potenza piu elevato e non risente della collisione con

l’altro.

Page 164: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

164 Tecniche di accesso random

Figura 7.9: Terminale nascosto

5 Terminale nascosto, effetto cattura e prestazioni

Terminale nascosto

Due terminali sono in copertura con l’Access Point (o un altro terminale)

ma non lo sono tra di loro ⇒ nei metodi che utilizzano il CS si ha una

degradazione delle prestazioni perche i due terminali non sentono le loro

carrier .

Quanti piu terminali sono nascosti, tanto piu S si abbassa perche il carrier

sensing non funziona quando il ritardo di propaagzione e elevato. Ogni qual-

volta il CS non riesce a stabilire in maniera affidabile se il canale e libero

o no, le prestazioni si abbassano. Se pensiamo ad una cella circolare l’AP

generalmente e posizionato in un posto elevato cosı da ottenere la copertura;

i notebook possono stare dove vogliono. D e la distanza di copertura. I note-

book sono a distanza 2D ⇒ non sono in copertura. Una cosa e la copertura

dell’AP, un’altra e la copertura del singolo terminale.

Nelle applicazioni l’AP viene collocato in maniera ottimale rispetto alla cop-

ertura enfatizzando cosı l’effetto del terminale nascosto.

Nei metodi ALOHA non si alcuna degradazione dovuta al terminale nascosto

poiche non usiamo il CS.

Effetto cattura

Puo accadere che nonostante la collisione tra due pacchetti la MS sia in gra-

do di recuperare uno dei due pacchetti perche e stato trasmesso da una MS

molto piu vicina oppure perche uno dei due pacchetti e soggetto a fading

meno ostile. Ricordiamo che la presenza del fading fa si che la dinamica, in

termini di potenza, sia enorme.

Page 165: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.5.1 Prestazioni in presenza di effetto cattura 165

Figura 7.10: Effetto cattura

Figura 7.11: Prestazioni in presenza di effetto cattura

L’effetto cattura (e un problema a livello di strato fisico) dipende dalla ro-

bustezza, ovvero tolleranza che la tecnica di modulazione e di codifica hanno

nei confronti dell’interferenza.

L’effetto cattura dipende dallo schema di modulazione utilizzato,dall’eventuale

schema di codifica, dalla lunghezza del pacchetto e dal SNR. L’effetto cattura

da luogo ad un incremento delle prestazioni perche una aliquota di collisioni

ha un buon fine.

Se specifico il SNR e lo schema di modulazione utilizzato, possono vedere

come cambiano le prestazioni tenendo in conto l’effetto cattura.

Page 166: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

166 Tecniche di accesso random

Figura 7.12: Prestazioni in presenza di effetto cattura

5.1 Prestazioni in presenza di effetto cattura

La figura mostra i risultati in presenza ed assenza dell’effetto cattura per

CSMA convenzionale e slotted ALOHA.

In questa simulazione e importante precisare le lunghezze dei pacchetti perche

da esse dipendono le collisioni.

Con l’effetto cattura abbiamo un miglioramento:

con 16 bit di lunghezza pacchetto si passa da Smax = 0.065E a 0.88 E in

CSMA convenzionale; con ALOHA da 0.23E a 0.59E.

L’effetto cattura ha un beneficio maggiore con quelle tecniche rozze (tipo

ALOHA) che non utilizzano alcuna strategia per evitare le collisioni perche

essendoci piu collisioni ci sono, percentualmente, piu pacchetti che soprav-

vivono.

In presenza di fading lento (il canale e visto stazionario o meglio la trasmis-

sione del pacchetto avviene in un tempo tale da poterlo considerare stazionario)

se il terminale TX e in buona posizione allora i suoi pacchetti , qualsiasi sia

la loro lunghezza anche se vanno in collisione sopravviveranno. Buona po-

sizione significa che non c’e un’attenzione tale da ridimensionare i pacchetti

in termini di potenza.

Se invece la MS e in una posizione cattiva i suoi pacchetti indipendentemente

dalla loro lunghezza moriranno nella collisione. La curva di figura 7.12 ripor-

Page 167: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

7.5.2 Prestazioni in presenza di terminali nascosti 167

Figura 7.13: Prestazioni in presenza di terminali nascosti

ta il ritardo di consegna in funzione del troughput. Se S e contenuto, lo e

anche il ritardo.

Grazie all’effetto cattura che fa diminuire le collisioni, S puo crescere e il ri-

tardo si mantiene ancora contenuto. Quando S comincia ad avere valori piu

elevati, il ritardo non e piu limitato.

In realta non c’e grande benificio in termini di ritardo medio con o senza

effetto cattura.

La regione di instabilita si ha in corrispondenza di valori piu elevati del

troughput. Senza cattura l’instabilita si ha in corrispondenza di S = 0.75,

con la cattura si ha per S > 0.8.

5.2 Prestazioni in presenza di terminali nascosti

C’e la regione di copertura dell’AP (area 2) e quella di un mobile (area 1).

L’area 1 e la zona in cui e sensibile la portante dal terminale mobile, l’area

2 e quella non sensibile dove cioe non c’e l’effetto del terminale nascosto.

Sempre nella figura 7.13, ma sulla sinistra, sono riportate varie situazioni in

cui la percentuale di area 2 e diversa rispetto alla percentuale di area 1.

Si riporta il troughput in funzione del traffico G in una WLAN che utilizza

CSMA in uno scenario con un grande numero di MS distribuiti uniforme-

mente nella area di copertura dell’AP: le MS dell’area I non sentono quelli

dell’area II 8e viceversa) che pero sono in ogni caso in copertura dell’AP.

Il troughput delle MS nell’area I rispetto ai terminali della Area I e quello

Page 168: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

168 Tecniche di accesso random

del CSMA. Per terminali che stanno nella stessa area non c’e l’effetto del

terminale nascosto.

Il troughput delle MS della area I rispetto a quelli della area II e quello di

ALOHA perche il CS non funziona .

Il troughput complessivo e calcolato mediando su entrambe le aree. Se un’area

e � dell’altra funzionera piu il troughput associato associato all’area piu

grande. Se l’area della MS nascosta tende a crescere rispetto a quell’altra,

pesa di piu il troughput associato all’ALOHA.

Nella figura ho considerato due scenari:

1. effetto cattura (positivo) e terminale nascosto (negativo)

2. solo terminale nascosto

Per ognuno dei due scenari, inoltre, ho considerato 2 sottocasi:

• Rmob = Rbs: il 50% dell’area e nascosta;

• Rmob < Rbs: il 30% dell’area e nascosta.

R e naturalmente il raggio dell’area.

La situazione piu sfavorevole, per quanto riguarda le aree, e quando l’area

dell’MS nascosto e piu piccola.

Per il resto, come ci aspettavamo, quando c’e pure cattura le cose vanno

meglio rispetto a quando c’e solo il terminale nascosto.

Page 169: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 8

Lo standard IEEE 802.11

1 Generalita sulle W-LAN

Ricordiamo che quando parliamo di architettura di una W-LAN (o di una

LAN in generale) ci riferiamo a 2 strati: lo strato fisico e lo strato DL. Perche

solo 2 strati? Perche bisogna concepire una LAN come una rete collega-

ta ad un sistema di distribuzione (quindi ad una rete gerarchicamente piu

elevata) che si occupa degli altri problemi come networking, trasporto etc.

Sottolineiamo che quanto detto e vero tranne che in un’eccezione. Quando

parliamo di reti ad hoc, dove non c’e un AP, in questo caso i vari nodi che

compongono la rete possono smistare pacchetti ⇒ nel caso della rete ad hoc

il networking e a carico della W-LAN.

Dopo aver parlato dell’architettura andiamo a vedere le soluzioni offerte per

lo strato fisico, facendo riferimento a data rate non superiori a 2 Mbps (FHSS,

DSSS, DFIR); in particolare andiamo a definire il formato della frame fisica,

che e diversa a seconda della tecnologia utilizzata.

Perche uno pensa alla LAN? Perche ha delle risorse preziose che vuole mettere

in comune tra piu utenti che appartengono ad un’area geografica limitata.

L’idea e di prendere queste risorse e collegarle attraverso una rete locale per

far in modo di condividere queste risorse senza scomodare una WAN o una

MAN.

Perche fare una W-LAN? Per aggiungere ai vantaggi delle LAN quellid el

wireless: flessibilita, servizi in mobilita etc. Ma la W-LAN ha anche una serie

di problematiche che una LAN non ha a causa principalmente dell’ostilita

Page 170: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

170 Lo standard IEEE 802.11

del canale wireless.

L’accesso a larga banda puo essere offerto attraverso:

• Wireless- Local Area Networks (W-LAN)

• Wireless- Personal Area Networks (W-PAN)

Wireless- Local Area Networks (W-LAN)

• IEEE 802.11x (data-oriented)

• HIPERLAN x (voice-oriented)

Wireless- Personal Area Networks (W-PAN)

IEEE 802.15 (Bluetooth)

W-LAN e W-PAN si differenziano per i raggi di copertura i consumi di poten-

za e i data-rates.Le W-PAN viaggiano su ordini di grandeza minori rispetto

alle W-LAN cioe se il raggio di copertura di una W-LAN e di 100m quello

di una W-PAN e 10m. Inoltre mentre in una W-LAN i terminali spesso sono

notebook con potenze limitate, nelle W-PAN abbiamo palmari o dispositivi

con consumi di potenza ancora piu ridotti.

Infine, per quanto riguarda i data rates, con una W-LAN si arriva anche a

100 Mbps, con una W-PAN a 10 Mbps.

Vediamo ora quali sono le problematiche che si sollevano quando si vuole

realizzare una W-LAN:

• Complessita e costo. Voglio fare in modo che la complessita e il costo

siano limitati. Ma e l’implementazione di una W-LAN sia contecnologia

IR, che SS o con reti tradizionali, e piu complicata e diversificata che

per una LAN. Il canale e piu ostile e piu complesso e quindi pure le

tecniche di trasmissione sono piu complicate. Inoltre per una W-LAN

posso scegliere tra varie tecnologie, per una LAN no.

• Banda: poiche il canale e piu ostlie nel caso wireless, la banda e piu

limitata rispetto al caso wired.

• Copertura: la copertura di una W-LAN e piu ridotta rispetto a quella

di una LAN che utilizza il TP (Twisted Pair) cioe il doppino telefonico.

• Interferenza: in una wired l’interferenza, a meno dell’accoppiamento

eletrromagnetico tra i cavi, non c’e. In una W-LAN, invece, il problrma

dell’interferenza e maggiore poiche utilizzo bande non licenziate in cui

devono coesistere sistemi diversi.

Page 171: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.2 La suite IEEE 802.11 171

• Amministrazione delle frequenze: le W-LAN sono soggette ad una

regolamentazione di frequenze che e abbastanza cara. Regolamentazione

non per ottenere la licenza, ma per capire dove far operare queste reti.

Le ferquenze operative, nella banda ISM, sono:

– 902÷ 928 MHz– 2.4÷ 2.4835 GHz– 5.725÷ 5.8750 GHz

Teniamo presente che c’e una differenza tra l’Europa e gli USA perche

ad esempio negli Stati Uniti la banda intorno ai 5 GHz e libera mentre

in Europa no.

• Limitazioni in potenza: abbiamo potenze di 1W per DSSS e FHSS e

potenze piu bassse per altri tipi di modulazione. Con DSSS la potenza e

spalmata su una maggiore banda e questo mi consente di aumentare la

potenza. Se invece pensiamo a tecniche non spread spectrum la potenza

deve rimanere piu bassa perche l’interferenza e piu difficile da gestire.

La figura 8.1 mi dice, con riferimento alla banda 1900 MHz, come vengono

usate le frequenze. La banda che va dai 1910 ai 1920 Mhz e usata per servizi

asincroni, quindi i dati, quella dai 1920 ai 1930 MHz pe destinata ai servizi

sincroni overo la voce.

Le attuali soluzioni per le W-LAN, pero, non utilizzano queste bande perche

sono troppo strette. Adesso si utilizzano, come detto, quelle intorno ai 2.4 e

5 GHz.

2 La suite IEEE 802.11

IEEE 802.11x e una rete nata come data-oriented cioe senza porre l’accento

sulla latenza temporale. Questo fatto ha un impatto non tanto sullo strato

Page 172: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

172 Lo standard IEEE 802.11

fisico, ma sullo strato MAC. A livello di strato fisico cerchero di fare in modo

che le velocita siano le piu grandi possibili, ma a livello MAC posso pensare

di differenziare i pacchetti sulla base delle applicazioni a cui si riferiscono.

Attenzione pero in una rete 802.11 questo non viene considerato eprche si

tratta di data-oriented. A questo problema si e cercato di porre rimedio con

versioni successive di 802.11.

IEEE 802.11 nasce nella comunita di Microsoft negli USA per cercare di val-

orizzare tutte le risorse che sono hardware, notebook etc.

Hiperlan, invece, nasce nella comunita europea e ha avuto influenza dalla

comunita dei telefonici.

Sono due mondi completamente diversi accumunati da fortissimi interessi

economici in ballo.

Abbiamo gia detto sull’approccio completamente opposto di Microsoft e Tele-

fonici sulla rete: i primi spingono per una rete semplicemente di trasporto che

confini l’intelligenza sui terminali mentre i secondi optano per terminali sem-

plici e l’intelligenza nella rete. Per far convivere queste due esigenze opposte

si sta attuando una convergenza IT/TLC presupposto per la NGN (Next

Generation Network)

Esigenza: garantire la compatibilita dei prodotti e l’affidabilita tra i vari pro-

duttori di reti wireless.

La versione iniziale di 802.11 specifica sia le funzioni dello strato MAC (Medi-

um Access Control) e tre diverse opzioni per il livello fisico (PHY physical

layer) per una velocita di 1-2 Mbit/s:

- FHSS: e la soluzione piu semplice ma ha il problema di non poter

funzionare dopo i 2 Mbps.

- DSSS: va meglio dell’FH ma e piu complicato eprche richiede sincroniz-

zazione piu elevata. E’ piu semplice perche, operando su bande piu

piccole, la frequenza di campionamento e piu piccola. Per l’FHSS e di

2000 campioni al secondo, per il DSSS sono 44000. Perche solo 2 MHz?

percheFH opera, di volta in volta, su bande di 1 MHz e dunque la

frequenza di Nyquist e solo 2 MHz.

- Diffused Infrared (DFIR): e la meno diffusa. Lavoro sull’infrarosso.

Prima di vedere le varie versioni di 802.11 anticipiamo subito che esse si

differenziano per gli strati fisici. Lo strato MAC e praticamente lo stesso

Page 173: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.2 La suite IEEE 802.11 173

nelle varie versioni a meno di qualche eccezione.

L’eccezione riguarda IEEE 802.11 e in cui si e cercato di migliorare un po

la QoS.

• IEEE nel 1997 ha ratificato la prima versione di IEEE 802.11 (2.4

GHz, 1-2Mbps, FHSS, DSSS, DFIR)

• IEEE nel 1999 ha ratificato la versione IEEE 802.11b (2,4 GHz,

11Mbps, CCK)

• IEEE nel 2002 ha ratificato la versione IEEE 802.11a (5 GHz, 54Mbps,

OFDM) N.B. Come vedremo lo strato fisico di IEEE 802.11 coincide

con quello di Hiperlan mentre i due standard si differenziano per lo

strato MAC

• IEEE nel 2003 ha ratificato la versione IEEE 802.11g (2.4GHz, 54Mbps,

OFDM): con la versione g i 54 Mbps sono disponibili anche in Europa

• IEEE nel 2004 ha ratificato la versione (sicurezza) IEEE 802.11i

(Wired Equivalent Privacy WEP, Wi-Fi Protected Access Protocol

WPA)

• IEEE nel 2005 ha ratificato la versione (QoS) IEEE 802.11e: per

competere con Hiperlan e superare il limite di rete prettamente data-

oriented

• IEEE nel 2004 ha annunciato un nuovo standard IEEE 802.11n per

reti metropolitane (100 Mbps, Introd. di tecnologia MIMO, ancora in

fase di definizione. L’aspettativa e che questa nuova versione faccia sua

il paradigma mesh. Questo paradigma fa si che chiunque entra in un

certo spazio diventa router o una risorsa che si autoconfigura e e tiene

conto di quello che c’e attorno. Per quanto riguarda la tecnologia MI-

MO (Multiple Input Multiple Output) si cerca di trarre vantaggio

dall’utilizzo in Tx ed Rx di piu antenne per portare in conto le pro-

prieta temporali e spaziali (direttivita) dei segnali. Per esempio, con

la tecnologia MIMO, possiamo pensare a celle che si riconfigurano a

seconda delle esigenze cioe a seconda della domanda ⇒ ho bisogno di

un array di antenne modellabile in base alle esigenze.

Ulteriori dettagli

• IEEE 802.11 - Lo standard originale 2 Mbit/s, 2.4 GHz (1997)

Page 174: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

174 Lo standard IEEE 802.11

• IEEE 802.11a - 54 Mbit/s, 5 GHz standard (1999, approvato nel 2001)

• IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11

Mbit/s (1999)

• IEEE 802.11d - Libero

• IEEE 802.11e - Miglioramento: Gestione della qualita del servizio. (ap-

provato nel 2005)

• IEEE 802.11F - Inter-Access Point Protocol (IAPP)

• IEEE 802.11g - 54 Mbit/s, 2.4 GHz standard (compatibile con il 802.11b)

(2003)

• IEEE 802.11h - 5 GHz spectrum, Dynamic Channel/Frequency Selec-

tion (DCS/DFS) e Transmit Power Control (TPC) per compatibilita

con l’Europa

• IEEE 802.11i - (ratified 24 giugno 2004) - Miglioramento della sicurezza

• IEEE 802.11j - Estensione per il Giappone

• IEEE 802.11k - Misurazione delle sorgenti radio

• IEEE 802.11n - Aumento della banda disponibile

• IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments

(gestione per autoveicoli,ambulanze, ecc...)

• IEEE 802.11r - Roaming rapido

• IEEE 802.11s - Gestione della topologia della rete

• IEEE 802.11T - Gestione e Test

• IEEE 802.11u - Connessione con reti non 802 , tipo le reti cellulari.

• IEEE 802.11v - Gestione delle reti wireless

Per definire uno standard voice-oriented e connectionbased (es. GSM,

HIPERLAN ) bisogna prima specificare i servizi, poi i requisiti che l’infras-

truttura deve avere per soddisfare tale servizi ⇒ l’architettura del sistema di

riferimento e le sue interfacce ed infine, le interfacce dettagliate degli strati

che consentono di fornire i servizi.

Per uno standard connectionless (data-oriented) come IEEE 802.11 l’approc-

cio e diverso.

In questo caso l’attenzione e posta sulla velocita, che deve essere piu alta

possibile, compatibilmente alle risorse di banda che ho a disposizione. Cioe

io ho a disposizione una certa banda e vedo qual e la soluzione a livello fisico,

Page 175: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.3 Lo standard IEEE 802.11x 175

a livello di modulazione, a livello di codifica che e in grado di sfruttare al

meglio quetsa banda (e un problema di efficienza spettrale).

Non posso, pero, non considerare anche il problema dell’efficienza in potenza

perche i terminali sono generalmente terminali mobili e si deve risparmiare

il consumo della batteria.

Esso deve fornire le specifiche per il solo strato fisico e il MAC per appli-

cazioni connectionless che utilizzano i servizi di networking e trasporto di

TCP/IP.

Una rete W-LAN si deve occupare solo dei primi due strati tanto al resto ci

pensera il sistema di distribuzione a cui questa rete e connessa.

Nel caso di voice-oriented, invece, devo tener presente che un servizio di

trasmissione voce non si mantiene all’interno della rete locale, ma poi deve

viaggiare all’esterno e tener conto della latenza temporale.

3 Lo standard IEEE 802.11x

Procedura per la definizione dello standard:

1. Riunire tutte le soluzioni proposte dai partecipanti in un insieme di

requisiti.

2. Definire il sistema di riferimento.

3. Dettagliare le specifiche di interfaccia.

Requisiti

• Un unico MAC che supporti piu strati fisici: il MAC e una parte critica

perche e quella che interagisce col sistema di distribuzione.

• Meccanismi che consentano a piu reti di operare nella stessa area (con

l’FHSS si possono installare fino a 3 reti diverse nella stessa area).

• Soluzioni per gestire le interferenze causate da altri sistemi che uti-

lizzano la banda ISM (l’interferenza la risolviamo coi metodi SS o

OFDM).

• Soluzioni al problema del Terminale nascosto che, ricordiamo, mette in

crisi il carrier sensing.

Page 176: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

176 Lo standard IEEE 802.11

• Soluzioni per supportare servizi con limitazioni temporali. Questo prob-

lema non e risolto col MAC di IEEE 802.11 se non nella misura piu

banale cioe di fare in modo che i pacchetti ACK o RTS, che sono molto

corti, abbiano la priorita rispetto ai pacchetti dati. La versione n a dire

il vero cerca di porre rimedio a questo problema ma e una oluzione

ancora non definitiva.

• Soluzioni per gestire la sicurezza e il controllo allo accesso.

Sono definite due topologie di rete:

• Infrastrutturata: con AP e quindi gerarchica.

• Non infrastrutturata : Ad hoc senza AP e con paradigma di tipo peer-

to-peer. La soluzione ad hoc si adotta quando serve una connessione

temporanea quindi quanto piu flessibile possibile.

Figura 8.1: Configurazione infrastrutturata per IEEE 802.11

Nella figura 8.1 e specificato il sistema di riferimento per reti infrastrut-

turate. L’AP e collegato, tramite una connessione wired, ad un sistema di

distribuzione che potrebbe essere IEEE 802.3 (Ethernet) ma potrei anche

avere un sistema di distribuzione wireless (Wi-FI/WIN MAX).

BSS sta per Basic Service Set e rappresenta l’insieme dei terminali che

appartengono ad una BSA. La BSA (Basic Service Area) e la copertura

dell’AP cioe l’area in cui i terminali sono serviti da quell’AP piuttosto che da

un altro. Un insieme di almeno due BSS, collegate tra loro dal sistema di dis-

tribuzione, costituisce un ESS (Extended Service Set). Sto considerando

Page 177: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.3 Lo standard IEEE 802.11x 177

diversi tipi di di terminali nella BSS: notebook, palmari e PDA.

Come possiamo realizzare un sistema di questo tipo? Il nostro terminale deve

avere una card che deve trasferire lo strato fisico (ed e lo strato fisico di una

rete 802.11) e lo strato MAC. L’AP fa anche da bridge col sistema di dis-

tribuzione e quindi sull’AP bisogna concepire non solo funzionalita relative

alla connessione coi terminali, ma anche le funzionalita relative alla connes-

sione col sistema di distribuzione fisso. Ad esempio, se si utilizza un sistema di

Figura 8.2: Implementazione pratica dell’AP

distribuzione 802.3 nella Card dell’AP ci sono le interfacce, a livello di strato

fisico e a livello di MAC, con la rete 802.4ı3. Se come sistema di distribuzione

non penso a Ethernet ma a Wi-MAX nella Card dell’AP non avro 802.3 ma

802.16. Infine c’e il server della LAN 802.3 che deve definire lo strato fisico e

lo strato MAC 802.3

Figura 8.3: IEEE 802.11: bridging

Quindi la Card dell’AP ha anche la funzione di bridge per convertire il pro-

tocollo IEEE 802.11 in 802.3.

N.B. Nello scenario di figura 8.1 non abbiamo definito un’altra entita che

Page 178: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

178 Lo standard IEEE 802.11

e il portale; il portale e il punto logico in cui arrivano i pacchetti che non

sono IEEE 802.11 e quindi vanno riconvertiti.

I notebook si connettono alla LAN per comunicare con altri notebook o con

il server della LAN. In realta, se resto all’interno della BSA, non ho necessita

di uscire dalla W-LAN; se invece devo comunicare con un notebook che si

trova in una BSA diversa dalla mia, allora devo passare per il sistema di

distribuzione. Ricordiamo che IEEE 802.11 e compatibile con una soluzione

Figura 8.4: Reti ad hoc

di rete ad hoc cioe non necessariamnete deve far riferimento alla presenza

dell’AP. Rete ad hoc vuol dire che i terminali possono tra di loro comunicare

sulla base di un paradigma peer-to-peer. Non c’e una gerarchia. Non c’e piu

una topologia a stella ma tutti i terminali possono connettersi, in linea di

principio, con tutti gli altri con cui sono in copertura. In una rete ad hoc che

vuole riscattarsi dal vincolo della copertura, si utilizza la strategia multi-

hop e ci si avvale delle risorse messe a disposizione dagli altri. Il networking

e necessario in questo caso altrimenti la copertura di una rete ad hoc sarebbe

limitata perche riguarderebbe solo terminali in linea di vista.

Sostanzialmente le caratteristiche di una MANET sono:

• Assenza di gerarchia

• Paradigma peer-to-peer

• Strategia multi-hop.

In 802.3 abbiamo 2 livelli MAC e fisico. Qui, invece, ogni livello e suddiviso in

sottolivelli; per rendere piu semplice la definizione delle specifiche associate

ai vari sottostrati.

Lo strato fisico e costituito da 3 sottostrati:

Page 179: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.3 Lo standard IEEE 802.11x 179

Figura 8.5: L’architettura stratificata di IEEE 802.11

• PMD (Physical Media Dependent: strato che dipende dal tipo

di mezzo che utilizzo e quindi definisce le funzionalita di codifica e di

modulazione.

• PLCP (Physical LAyer Convergence Procedium): procedura di

convergenza dello strato fisico. Si occupa del carrier sense assisment cioe

della valutazione del carrier sense e della frammentazione dei pacchetti.

• PLM (Physical LAyer Management: si occupa principalmente del

channel tuning cioe si accorda sulla topologia di strato fisico a cui sto

facendo riferimento.

Abbiamo detto come 802.11, nella versione base, prevede a livello fisico

le tre possibilita FHSS, DSSS e DFIR cioe sostanzialmente tre diversi

strati fisici. Il sottolivello PLM serve a gestire le diverse tipologie di

strato fisico.

Anche per il Data Link abbiamo 3 sottolivelli:

• LLC (Logical Link Control)

• MAC (Medium Access Control)

• Station management: fa interagire tra loro strato MAC e strato fisico

Page 180: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

180 Lo standard IEEE 802.11

4 Lo strato MAC

Il MAC sublayer e responsabile del:

• meccanismo di accesso

• della frammentazione e riassemblaggio dei pacchetti.

Il sottostrato MAC managment e responsabile del:

• roaming nell’ESS: roaming significa di fatto che un pacchetto che

sta in una BSA deve essere trasportato in un’altra BSA. E’ l’analogo

di quello che fa l’MSC nella telefonia cellulare;

• managment della potenza: gestire la potenza per fare in modo, per

esempio, che terminali piu vicini trasmettano a potenza piu bassa.

Questo porta un duplice vantaggio perche fa risparmiare potenza al

terminale e abbassa l’interferenza;

• sicurezza;

• associazione, dissociazione e riassociazione: per entrare o uscire

temporaneamente dalla rete.

Nell’originale IEEE 802.11 erano previsti tre possibilita:

• FHSS (Frequency Hopping Spread Spectrum)

• DSSS (Direct sequence Spread Spectrum)

• DFIR ( Diffused Infrared)

La banda utilizzata appartiene alle bande ISM (Industrial Scintific Medical).

Fissate dal Federal Communications Commission (FCC) e dalle ETSI (Eu-

Figura 8.6: Le bande ISM

ropean Telecommunications Standardization Inst.

La banda piu bassa (902-928 MHz) e stata la prima introdotta, ma nelle

attuali soluzioni non e utilizzata.

Page 181: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.5 Lo strato fisico 181

5 Lo strato fisico

Esigenze:

Tolleranza nei confronti dell’interferenza (eventualmente intenzionale: Jam-

ming) che puo essere elevata.

Assicurare una bassa probabilita di intercettazione.

Coesistenza nella stessa banda di piu sistemi (overlay systems).

Tolleranza al multipath cioe alla selettivita in frequenza .

Ricordiamo che la tolleranza al multipath e garantita dal fatto che, usando

la tecnica DSSS, a valle del filtro adattato l’impulso ha una durata non piu

pari alla durata di un bit, ma alla durata dei simboli. Questa e la prima con-

dizione da garantire se vogliamo risolvere i problemi del fading perche quando

il multipath non e risolvibile, le repliche si sovrappongono e la combinazione

non costruttiva da luogo ad una dinamica dell’ampiezza del segnale che e

molto ampia.

Con la tecnica SS si distribuisce la potenza del segnale su una banda 2W

molto piu ampia di quella originaria 2B⇒ livelli di PSD molto piu bassi tali

che:

2W

2B� 1

Nel caso di modulazione BPSK la banda bilatera impegnata 2B = Rb con

Rb bit-rate cioe simboli binari/sec trasmessi.

In IEEE 802.11 utilizziamo un codice di Baker quindi l’espansione in banda

e 11 volte.

5.1 Frequency-hopping Spread-Spectrum (FHSS)

In IEEE 802.11 FHSS specifica 78 hops separati da 1 MHz. Queste frequenze

sono divise in tre gruppi di 26 hops, ciascuno corrispondente ai numeri di

canale (0, 3, 6, . . . ), (1, 4, 7, . . . )e(2, 5, 8, . . . ),

Queste scelte sono disponibili per tre differenti sistemi che possono coesistere

nella stessa area geografica senza alcuna collisione tra gli hops.

Quando la MPDU (MAC Protocol Data Unit) arriva allo strato PLCP

, viene inserito un header che segnala al PMD la scelta della trasmissione.

Nella figura 1.7 e descritta la frame FHSS.

Page 182: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

182 Lo standard IEEE 802.11

Figura 8.7: La frame FHSS

- Il campo dati puo viaggiare a 1 o 2 Mbps, dipende dalla scelta che

abbiamo fatto. La sigla MPDU sta per Mac Protocol Data Unit che

va ad essere incapsulata nelle frame dello strato fisico. E questo campo

puo avere una lunghezza non superiore a 4096 bit.

- Nel preambolo ho una sequenza di 80 bit, cioe 80 zeri e uno che si alter-

nano, che servono solo per acquisire la sincronizzazione, che viaggiano

a 1 Mbps.

- L’SFD (Start Frame Delimiter) che definisce l’inizio della frame ed

e costituito da 2 byte.

- PLW (Packet Lenght Width) da informazioni sulla lunghezza della

frame perche non ho una lunghezza fissa.

- PSF (Packet Signaling Field: 4 bit che indicano il data rate in passi

da 500 kbps cioe dicono a che velocita stiamo andando.

- CRC (Cyclic Redundancy Check): e l’informazione sul codice di

parita; si parla di codici ciclici cioe calcolo i bit di parita con una

divisione. Prendo quello che devo trasmettere, lo divido per il polinomio

generatore (in questo caso G(x) = x16 + x12 + x5 + 1) e il resto della

divisione, che avra grado non superiore a 15, sara costituito da 16 bit.

Il resto va poi giustapposto ai bit che devo trasmettere per formare il

mio messaggio codificato. Quindi l’overhead a livello fisico e di 16 byte.

Il CRC e calcolato considerando il preambolo e l’intestazione.

Detto PI(x) il polinomio definito da b1 . . . b112, la parola codice e F = (b1 . . . b112y1y2 . . . y16)

con y1y2 . . . y16 resto della divisione del polinomio P (x) = x16PI(x) per G(x)

con G(x):

G(x) = x16 + x12 + x5 + 1

Page 183: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.5.1 Frequency-hopping Spread-Spectrum (FHSS) 183

N.B. P (x) lo ottengo traslando PI(x) cioe facendo in modo che ci siano 16

zeri.

Perche 112? 112 bit (14 byte) sono i bit che vanno dall’inizio della frame

al blocco PSF incluso. Supponiamo di avere la sequenza 1010111. A questa

sequenza associo il polinomio in maniera biunivoca: G(x) = x6+x4+x2+x+1.

La sequenza e lunga 7 ⇒ il polinomio al piu sara di sesto grado. I numeri

della sequenza sono i coefficienti del polinomio. Se moltiplico i numeri della

sequenza per PI(x) sto giustapponendo al polinomio 16 zeri e in queste 16

posizioni ci vado poi ad inserire i 16 bit di parita.

Ricordiamo che i codici ciclici sono una sottoclasse dei codici a blocco lineari

che godono della proprieta di poter calcolare i bit di parita semplicemente con

una divisione e la divisione la realizziamo in termini digitali con un sistema

che e l’IR in logica binaria.

Questo codice ciclico rileva tutte le configurazioni di errore di peso d∗−1 con

d∗ = distanza minima tra le parole codice ≤ 15

IEEE 802.11 e una rete data-oriented dunque ci preoccupiamo non tanto

della correzione dell’errore, ma della sua rivelazione. Con un codice ciclico

potrei fare anche un approccio FEC (Forward Error Correction) ma

non lo consideriamo in una data-oriented. Bisogna progettare bene il codice

in modo tale che la probabilita di sbagliare la rivelazione sia molto bassa.

Una tecnologia di tipo FEC e piu adatta ad una voice-oriented perche in

quest’ultimo caso, per garantire la stringente latenza temporale, non posso

permettermi il lusso della ritrasmissione del pacchetto. in questo caso

e piu saggio progettare canali robusti che oltre a rilevare l’errore li correggono

anche. E’ un po la differenza di approccio vista a trasmissione numerica tra

la decodifica completa e decodifica incompleta con l’array standard.

Abbiamo detto che col campo PSF specifichiamo la velocita di trasmissione.

Essendo PSF di 4 bit si puo specificare da 1Mbps (per default in caso di

tutti zero) a una velocita massima di 8.5 Mbps (che nel ’97 era un’ottima

velocita). Infatti:

1111 ↔ 15 → 15× 0.5 + 1 = 8.5Mbps

Il massimo dwell time e 400 msec.

Il sistema FHSS puo essere realizzato utilizzando una frequenza di campi-

Page 184: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

184 Lo standard IEEE 802.11

onamento piu bassa di quella utilizzata per i DSSS (la banda del ricevitore

FHSS e 11 volte piu piccola di quella del ricevitore DSSS) risparmiando cosı

in:

• Complessita

• Consumo di potenza

La tecnica FHSS , come abbiamo gia detto, non consente di superare i 2

Mbps.

- 3 set frequenze hopping, 26 sequenze/set

- 79 canali (USA ed EU), 23 canali (Giappone) da 1MHz

- modulazione: 2-GFSK (1 Mb/s), 4-GFSK (2 Mb/s)

- hopping rate: 2.5 hop/s (slow hopping)

- bit scrambling s(z) = z7 + z4 + 1 (DC blocking/whitening

- Frequenza di campionamento: 1Msps

5.2 Direct-Sequence Spread-Spectrum (DSSS)

La tecnica DSSS richiede maggiore complessita: frequenza di campionamento

piu elevata perche il ricevitore, a differenza di quello per FHSS, richiede una

banda di piu grande (circa 26 MHz).

La banda a 2.4 GHz e suddivisa in 11 canali spaziati di 5MHz per poter

istallare piu reti nella stessa area di copertura. il fatto che gli spettri associati

a piu reti si sovrappongono, non deve preoccupare perche la discriminazione e

fatta sulle proprieta di ortogonalita dei codici che vado ad utilizzare (CDMA).

Il sottostrato managment fisico sceglie il canale piu opportuno, perche in un

canale ci potrebbe essere piu interferenza che in un altro.

Il formato della frame e simile a quella del FHSS ma i campi hanno lunghezze

differenti.

Il preambolo, come per FHSS, viaggia ad 1 0 2 Mbps.

Page 185: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

8.5.3 Reti WLAN IEEE 802.11 ad infrarossi 185

Figura 8.8: La frame PLCP IEEE 802.11 DSSS

La MPDU non ha bisogno di subire lo scrambling perche ogni bit e trasmesso

con una sequenza di chip e, quindi, e gia sbiancata.

In questo caso, nel campo Sync non ci sono 80 bit ma 128 ed e il prezzo da

pagare se uso DSSS perche i problemi di sincronizzazione sono piu importanti

rispetto a FHSS.

Il campo Service e per usi futuri e non e presente nella frame FHSS.

5.3 Reti WLAN IEEE 802.11 ad infrarossi

Operano a lunghezze d’onda 800-950 nm.

I metodi di trasmissione sono:

• Direct beam (punto-punto)

• Diffused light (punto-multipunto)

Velocita:

• Diffused light (DFIR) 1-2 Mbps per distanze non superiori ai 20 metri;

diffused vuol dire che puo operare anche in regime di NLoS.

• Direct beam 100-155 Mbps con distanze fino a 3.5 km.

Sono piu sicure perche non attraversano corpi opachi. Non sottoposte alle

interferenze ed al rumore nelle bande radio.

La tecnica di modulazione e la PPM (Pulse Position Modulation).

16 PPM: Ogni slot e 250 ns → 16 × 250 ns = 4000 ns → 4 bits in 4000 ns

→ 1 Mbps

4 PPM: Ogni slot e 250 ns → 4×250 ns = 1000 ns → 2 bits in 1000 ns → 2

Mbps

Potenza ottica di picco = 2 Watt

Page 186: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

186 Lo standard IEEE 802.11

Figura 8.9: Esempio:16 PPM per 1 Mbps

Figura 8.10: Esempio:4 PPM per 2 Mbps

Potenza media = 125 o 250 mW

Perche la potenza media e molto diversa? Col PPM noi trasmettiamo un

impulso su una durata molto piccola rispetto alla durata complessiva.

Vediamo ora la frame per le reti W-LAN ad infrarossi:

Figura 8.11: Formato Frame PLCP IEEE 802.11 per WLAN ad

infrarossi

- SYNC : da 57 a 73 simboli 0 e 1 alternati

- SFD (start frame delimiter): 1001

- Data rate : 000 (1 Mbps) oppure 001 (2 Mbps)

- DCLA : per settare la soglia del ricevitore

- Length : lunghezza della MPDU in microseconde

- FCS (cyclic redundancy check): G(x) = x16 + x12 + x5 + 1.

Page 187: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 9

IEEE 802.11 b, IEEE 802.11a e

IEEE 802.11 g

Tutte le versioni condividono lo stesso strato MAC mentre gli strati fisici

sono diversi a seconda delle esigenze.

C’e un’attivita molto intensa attorno a IEEE 802.11 per portare in conto

tutta uan serie di nuove esigenze quali la sicurezza o la qualita di servizio.

1 IEEE 802.11 b

Opera nella banda ISM a 2.4G Hz a velocita di 5.5 o 11 Mbps.

E’ compatibile con IEEE 802.11.

Non prevede modifiche a livello MAC e a livello PLCP DSSS (e uno strato di

convergenza per tutti i diversi strati fisici coi diversi PMD) ma solo a livello

di sottostrato fisico PMD.

Ricordiamo cosa intendiamo per spreading: allargamento della banda del

segnale da trasmettere (con abbassamento pero del livello di segnale) per

ottenere una serie di vantaggi:

• maggiore tolleranza al multipath perche allargare la banda vuol dire

rendere le repliche risolvibili;

• robustezza nei confronti dell’interferenza a banda stretta;

• utilizzando sequenze di chip differenti (esempio codice di Baker) ho la

possibilita di piu reti diverse che convivono nello stesso spazio.

Page 188: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

188 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

Per ottenere lo spreading si utilizzano i codici polifase complementari: Com-

plementary Code Keying (CCK) . I CCK hanno ottime proprieta di

immunita nei confronti del multipath e compatibilita con precedenti stan-

dard che adottano DSSS.

I codici CCK utilizzano chip con valori complessi quaternari piuttosto che

chip a valori binari reali ⇒ ho piu parole codice su cui agire e posso au-

mentare la velocita di trasmissione.

Non tutte le parole codici sono ortogonali perche si vuole trasmettere a ve-

locita di 11 Mbps. Se prendessi solo le parole codici ortogonali potrei arrivare

max a 5.5 Mbps.

1.1 IEEE 802.11 b : frame PLCP

Per la frame PLCP sono previsti per IEEE 802.11 b due diverse intestazioni:

• Preambolo lungo - intestazione standard per velocita a 1, 2, 5.5 e 11

Mbps (preambolo a 18 byte = 16(sinc.)+ 2 (SFD))

• Preambolo corto - intestazione per velocita a 2, 5.5 e 11 Mbps ( pream-

bolo a 9 byte = 7 (sinc.) + 2(SFD)).

Il preambolo significa overhead dunque se uso il preambolo corto significa

maggiore efficienza perche trasmetto percentualmente piu payload rispetto

all’informazioni di servizio.

Il preambolo lungo utilizza l’intestazione standard di IEEE 802.11

a 1 o 2 Mbps per essere compatibile con tutti i sistemi esistenti.

Figura 9.1: Formato frame PLCP per IEEE 802.11 b: preambolo

lungo

Page 189: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.1.1 IEEE 802.11 b : frame PLCP 189

• SYNC: simboli 0 e 1 alternati

• SFD (start frame delimiter): 1111001110100000

• Signal: data rate in passi da 100 Kbps

• Service: riservato per esigenze future

• Length: lunghezza della MPDU in microsecondi

• FCS: come CRC di FHSS: (cyclic redundancy check) G(x) = x16 +

x12 + x5 + 1.

L’intestazione e il preambolo sono trasmessi a 1 Mbps, perche voglio essere

compatibile con le versioni precedenti, mentre l’MPDU puo essere trasmesso

a velocita diversa. Nel campo signal e specificata la velocita dell’MPDU.

Il campo Sync serve al demodulatore per sincronizzarsi.

L’SFD serve al demodulatore per capire quando sto cominciando una nuova

frame.

Per quanto riguarda il CRC ricordiamo che e il resto della divisione per il

polinomio generatore G(x) = x16 + x12 + x5 + 1. Si prende tutta la parte

dell’informazione, tutta l’intestazione si aggiungono 16 zeri, si divide per il

polinomio G(x) in logica binaria sia vra un resto che, poiche G(x) e di grado

16, al piu ha grado 15 e civogliono 16 bit per rappresentarlo. In ricezione vedo

se il polinomio che ho ricevuto e oppure meno multiplo di G(x) perche se e

multiplo il resto e 0 ⇒ quello che ho ricevuto e con buona probabilita

corretto. Perche con buona probabilita? Perche il canale potrebbe essere cosı

fastidioso da trasformare una parola codice in un’altra parola codice anch’essa

multipla di G(x). pero, se ho progettato bene il codice, questa probabilita e

molto piccola. Il preambolo breve per migliorare il troughput utilizza 7 byte

il campo sync e non 16 dimezzando quasi l’overhead.

L’intestazione opera a 2 Mbps. Quindi e come se avessi dimezzato anche

questa parte passando da 24 byte a 12 (N.B. 6 byte che viaggiano a 2 Mbps

↔ 3 byte a 1 Mbps).

La MPDU puo essere trasmessa a velocita di 2 , 5.5 o 11 Mbps.

Con il preambolo breve + il raddoppio di velocita per l’intestazione si ha una

diminuzione del sovraccarico del 50% passando di fatto ⇒Aumenta il troughtput della rete ⇒ Vantaggio nelle trasmissione di frame

per il controllo e pacchetti dati frammentati per traffico sensibile al ritardo

(pacchetti di fonia, video in tempo reale).

Page 190: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

190 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

Figura 9.2: Formato frame PLCP per IEEE 802.11 b: preambolo

breve

2 IEEE 802.11 a

Opera nella banda 5.7 GHz (banda pero licenziata in Europa) con velocita

fino a 54 Mbps. Standard diffuso negli USA e poi in Giappone che pero in-

troduce delle significative novita che poi ritroviamo in IEEE 802.11 g.

Previsto un aumento fino a 100 Mbps per offrire un servizio Fast Ethernet

fullduplex.

Aumentando la velocita il multipath (selettivita in frequenza) diventa molto

significativo.

Il ritardo efficace puo variare da 20-50 nsec per un tipico ufficio a 100-200

nsec per una grossa azienda.

Si utilizza una tecnica di modulazione multiportante: OFDM al posto delle

tecniche SS a singola portante. Il periodo di simbolo diventa dello stesso

ordine di grandezza o addirittura piu piccolo della dispersione temporale in-

trodotta del canale ⇒ selettivita in frequenza, distorsione da linearita, ISI.

Questi problemi li potrei risolvere solo egualizzando ma in un canale wireless

il canale puo essere anche fortemente tempo-variante.

La soluzione da adottare e quella di evitare che ci sia l’effetto multipath cioe

bisogna fare in modo che il periodo di simbolo sia molto maggiore del tempo

di multipath.

Il flusso dati ad elevata velocita si suddivide in flussi a bassa velocita.

Ho introdotto una complessita: non ho piu a che fare con un unico flusso ma

con N flussi, ovvero N portanti perche ogni flusso e trasportato da una por-

Page 191: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.2 IEEE 802.11 a 191

tante. Questa complesita introdotta si puo pero gestire con tecniche digitali

FFT e IFFT perche l’OFDM si puo realizzare completamente in digitale.

Con IEEE 802.11 a si arriva fino a 54 Mbps, ma e previsto anche un incremen-

to fino a 100 Mbps utilizzando una complessita maggiore. perche 100 Mbps?

Perche cosı la W-LAN si adatta in maniera semplice ad una LAN wired per

esempio Fast Ethernet Full-Duplex senza problemi di compatibilita.

Ognuno di questi flussi e trasportato da una sottoportante: sono previste 48

sottoportanti per i dati, 4 sottoportanti pilota e 12 portanti virtuali (event.

utilizzate per altri scopi) per un totale di 64 .

La durata dei simboli OFDM e di 4 µs � 20nsec⇒ l’effetto multipath e

molto ridotto ⇒ egualizzazione di canale molto semplice (filtro FIR del sec-

ondo ordine). La PPDU (PLCP Protocol Data Unit) e unica per OFDM

Figura 9.3: Formato frame PLCP per IEEE 802.11 a

PHY e contiene:

- PLCP Preamble: training e sincronizzazione del demodulatore. 12

simboli. Simboli e non bit perche con OFDM i simboli possono essere

costituiti da un numero diverso di bit a seconda della codifica

- Signal: 24 bits per definire la lunghezza in msec e il rate (la velocita

varia da un minimo di 1Mbps a un max di 54 Mbps) della PSDU; 1 bit

per esigenze future; il campo Tail serve per fare in modo, poiche si puo

usare la codifica convoluzionale, di ripulire il registro del codificatore

e del decodificatore. Il campo signal viaggia con modulazione BPSK e

con tasso di codifica 12.

- Data:costituito da 16 bits per il campo servizio, la PSDU (Physical

Sublayer Service Data Unit), 6 bits per la coda e bits di pad. Pad sta

Page 192: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

192 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

a significare riempimento: per effettuare il CRC devo fare in modo che

la lunghezza della frame sia multipla di un certo valore.

- PLCP Header: Signal + 16 bit del campo Servizio

Il numero dei bits nel campo DATA e un multiplo dei bit codificati in un

simbolo OFDM (48,96,192 o 288 )⇒ presenza del pad.

Le portanti per i dati sono 48. Se su ogni sottoportante usa un B PSK allora

ogni sottoportante porta 1 bit e dunque 48 bit. Se invece uso un QPSK su

ogni sottoportante vuol dire che sto mandando 2 bits su ogni sottoportante

⇒ 96 bit.

Il pad serve a fare in modo che il numero di simboli (NDATA) sia un multiplo

del numero dei bit dati per simbolo OFDM (NDBPS) cioe:

NSY M = [16 + 8× LENGHT + 6

NDBPS

]

NDATA = NSY M ×NDEPS

NPAD = NDATA − (16 + 8× LENGHT + 6)

dove:

- NSY M = num. dei simboli in OFDM

- NDBPS = num. dei bit dati per simbolo OFDM

- NDATA = num. dei bit dati

- NPAD = num. dei bit pad

La seguente tabella riporta quali sono i quattro bit che devo posizionare per

identificare la velocita: Riassumiamo ora nelle seguente tabella le caratteri-

stiche del canale per ciascuna velocita: GI: intervallo di guardia

TGI :durata del GI

Page 193: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.2 IEEE 802.11 a 193

TGI2:durata del GI del simbolo di training

Se considero un rate di 6 Mbps, adotto la modulazione BPSK con un cod-

ing rate R = 12; in questo caso su ogni sottoportante, poiche ho utilizzato il

BPSK, ci sara 1 bit e, poiche sono 48 le sottoportanti per i dati, avro 48 bit

associati al simbolo OFDM. Poiche pero il tasso e 1/2, i bit d’informazione

sono la meta cioe 24.

Analogamente per una velocita di 9 Mbps uso ancora il BPSK. Per incre-

mentare la velocita anziche utilizzare un codice convoluzionale con tasso di

codifica R = 12

ne uso uno con R = 34⇒ aumenta l’efficienza del codice e

quindi la velocita di trasmissione. I bits codificati per simbolo OFDM sono

sempre 48 (perche ho usato un BPSK) ma di questi i bits di informazione

sono 34

= 36.

Il 54 Mbps viene ottenuto utilizzando una modulazione QAM con un numero

elevato di simboli (64) e con un elevato tasso di codifica 34. I bits per sotto-

Page 194: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

194 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

portante sono 6 (26 = 64); ad un simbolo OFDM corrisponderanno 6 = 288

bits, dei quali i bits di informazione sono 34

= 216.

3 IEEE 802.11 g

Opera nella banda ISM a 2.4 GHz liberalizzata in Europa con velocita fino

a 54 Mbps come la versione a.

Si utilizza una tecnica di modulazione multiportante: OFDM al posto delle

tecniche SS a singola portante con piu opzioni a livello di strato fisico per

garantire la compatibilita con le altre tecniche.

IEEE 802.11g, a differenza di IEEE 802.11a, assicura la convergenza con

IEEE 802.11 e IEEE 802.11b che operano a 2.4 GHz.

Caratteristiche fondamentali:

• 4 differenti strati fisici.

• Il supporto obbligatorio per un preambolo corto.

• L’attributo ERP.

• Nuovi meccanismi di protezione che derivano da esigenze di interoper-

abilita.

• Il meccanismo CTS-to-self.

Ci sono 4 differenti strati fisici per proporre nuove versioni che possono lavo-

rare a 54 Mbps, ma anche garantire la convergenza con le versioni gia esisten-

ti. Qunado abbiamo parlato delle possibili tecniche a livello MAC per IEEE

802.11, abbiamo detto che c’era la possibilita di usare la tecnia RTS/CTS.

RTS vuol dire che la stazione che deve trasmettere un pacchetto dati pri-

ma di Tx fa un Request To Send e in questo pacchetto piu corto mette il

suo identificativo, l’identificativo della stazione con cui vuole comunicare e

il tempo di utilizzo del canale. Manda questo RTS, che viene raccolto dalla

stazione interessata la quale, se puo, manda un Clear To Send.

Con questa strategia si gestisce meglio il problema del terminale nascosto

perche puo darsi che un terminale non sente l’RTS di quello nascosto ma

sente pero il CTS.

Il meccanismo CTS-To-Self e piu semplice ma non risolve il problema del

terminale nascosto. Questo meccanismo abbassa pero l’overhead di comuni-

cazione perche chi deve trasmettere avverte di questa sua intenzione solo i

Page 195: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.3.1 4 differenti strati fisici 195

vicini e si risparmia in pacchetti di servizio.

Vediamo in maggior dettaglio le 4 caratteristiche di IEEE 802.11 g.

3.1 4 differenti strati fisici

La novita di g e che, mentre a utilizza un unico strato fisico (OFDM) e lo puo

fare perche lavora a 5.7 GHz dove non ha problemi di compatibilita, prevede

quattro possibili opzioni per la compatibilita con le altre reti convenzionali

a 2.4 GHz.

Usa DSSS oppure OFDM oppure entrambi: Extended Rate Physicals (ERP)

cioe un’architettura di strati fisici con 4 possibili opzioni:

• ERP-DSS/CCK : usato in IEEE 802.11b.

• ERP-OFDM : gli stessi rate di IEEE 801.11a.

• ERP-DSSS/PBCC: introdotto in IEEE 802.11 b dove il max era 11

Mbps anche se ora si hanno rate di 22 e 33 Mbps (PBCC: Packet

Binary Convolutional Coding).

• DSSS-OFDM: combinazione di DSSS e OFDM in quanto il physical

header (intestazione) e trasmesso in DSSS e il packet payload in OFDM.

I primi due layers sono obbligatori mentre gli altri 2 opzionali.

3.2 Il supporto obbligatorio per un preambolo corto

L’overhead dello strato fisico e costituito da due parti:

1. Preambolo PLCP (per la sincronizzazione).

2. Il PLCP header che contiene tutte le informazioni associate allo strato

fisico.

Il gruppo IEEE 802.11 b riconobbe che l’overhead in IEEE 802.11 era ecces-

sivo e, propose un preambolo corto come opzione da concordare tra sender

e receiver.

La figura seguente mostra, con riferimento ai 4 possibili strati fisici, le veloc-

ita che posso ottenere, la durata e la lunghezza dell’header e del preambolo

PLCP: 40 bits e la lunghezza solo dell’header PLCP. Il preambolo PLCP,

usato per la sincronizzazione, e un puro intervallo di tempo che non contiene

Page 196: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

196 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

Figura 9.4: IEEE 802.11 g

alcun bit e dura 16 msec.

La lunghezza in bit dell’header e del preambolo PLCP con preambolo corto

non e la meta di quella col preambolo lungo perche la seconda parte viaggia

a velocita doppia.

La seconda riga si riferisce all’opzione OFDM ⇒ troviamo tutte le velocita

di IEEE 802.11 a.

Dopodiche col preambolo corto obbligatorio abbiamo 20 µsec e non 192.

Questo perche, come vedremo, io posso diminuire in OFDM la durata delle

slot e il numero delle slot per la contesa (la finestra di contesa minima). cosı

facendo ho una diminuzione dell’overhead.

La terza riga si riferisce a ERP-PBCC che non consente di arrivare a 54 Mbps

ma solo a 33 perche usiamo un codice convoluzionale basso.

Con l’ultima opzione, che prevede una combinazione tra DSSS e OFDM,

posso arrivare a 54 Mbps e ho due preamboli come in IEEE 802.11 b perche

l’header viene trasmesso con tecnica DSSS.

Page 197: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.4 L’attributo ERP 197

4 L’attributo ERP

IEEE 802.11g adatta dinamicamente la durata di slot e la minima finestra

di contesa in relazione allo strato fisico utilizzato:

• 20 µsec e 31 slot per layers che adottano DSSS

• 9 µsec e 15 slot per layers che adottano OFDM

Questa informazione e trasmessa dall’AP con una beacon frame che con-

tiene informazioni sulla rete. In broadcasting l’AP comunica alle stazioni

terminali quale delle due soluzioni e stata adottata. Per fare ciio, pero, l’AP

deve avere un’idea di quali sono i terminali con cui ha a che fare oerche, per

garantire la compatibilita, deve attestarsi sempre sul minimo. Se c’e anche

una sola BSS devo necessariamente far riferimento a 20µsec e a piu slot. Se

invece sono tutti terminali upgraded e quindi possono trasmettere con OFDM

e chiaro che utilizzero la seconda scelta perche cpsı ho minor overhead.

4.1 Nuovi meccanismi di protezione

Il problema e che con IEEE 802.11 g ho a che fare con uno scenario variegato

in cui le stazioni possono usare tecnologia diversa e strati fisici diversi.

I tipi di stazioni possibili sono:

1. Stazioni ERP: stazioni con IEEE 802.11g puro (OFDM).

2. Stazioni non ERP: stazioni con IEEE 802.11b ma con il firmware ag-

giornato per supportare il preambolo corto. Il firmware sostanzialmente

e il software aggiornabile alle ultime indicazioni del mercato.

3. Stazioni non ERP che non supportano il preambolo corto.

La seguente tabella mostra i vari casi che possono verificarsi. Nel primo caso

abbiamo coppie di stazioni ERP, ERP ⇒ devo considerare un preambolo

ERP-OFDM con slot di lunghezza 20µsec e finestre lunghe 31 slot.

Quando comunicano una non ERP e una ERP mi metto nella situazione

peggiore e uso il preambolo lungo.

Se tutte le stazioni sono ERP (all ERP) posso ridurre l’overhead perche sono

tutte stazioni IEEE 802.11 g aggiornate e la lunghezza della slot non e piu

20µsec ma 9µsec cosı come la finestra di contesa non e piu 31 ma 15.

Page 198: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

198 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

Figura 9.5: IEEE 802.11 g

La differenza tra la prima situazione e l’ultima e che nel primo caso comu-

nicano tra loro due stazioni ERP ma non tutte sono ERP quindi non posso

andare ad accorciare la slot e la finestra si contesa. Infatti le stazioni ERP

comunicano tra di loro con pacchetti OFDM ⇒ stazioni non ERP vedono il

canale libero e ci saranno sicuramente delle collisioni. Cioe se adotto una tec-

nica per cui l’AP impone uno strato fisico OFDM succede che la stazione che

non e OFDM non e in grado di accorgersi che c’e una stazione OFDM che sta

comunicando. Bisogna concepire delle tecniche per evitare queste collisioni.

• Una soluzione potrebbe essere trasmettere DSSS-OFDM cioe uno

strato fisico che concepisce l’intestazione piu la sincronizzazione in

DSSS in modo che anche una stazione non OFDM riconosce questa fase

iniziale e si accorge che il canale e impegnato. In OFDM trasmettiamo

il payload. Questa soluzione mi consentirebbe di evitare le collisioni

dovute all’OFDM puro. Limite: utilizzando la strategia DSSS-OFDM

le stazioni non ERP sentono il canale occupato ma non possono ricevere

il pacchetto OFDM.

• Un’altra soluzione potrebbe essere utilizzare la tecnica RTS/CTS in

DSSS in maniera che anche le stazioni non OFDM si rendono conto

che il canale puo essere impegnato. In questo modo si riesce anche

a gestire meglio il problema del terminale nascosto.

• Una terza soluzione e quella adottata in IEEE 802.11 g e CTS-to-self.

Page 199: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.4.2 CTS-to-self 199

4.2 CTS-to-self

Questa tecnica e un 3-way handshaking perche chi deve trasmettere avverte

soltanto gli altri mandando un CTS. che vantaggio ho rispetto al RTS/CTS?

Meno overhead.

Questa soluzione, pero, non risolve il problema del terminale nascosto ma

riduce l’overhead.

La figura 9.6 mostra le differenze tra le due tecniche RTS/CTS e CTS-to-self.

Nello scenario (a) c’e la tecnica RTS/CTS. La staziona A deve comunicare

Figura 9.6: CTS-to-self

con C⇒ A trasmette un RTS. Sia B che C sono nella copertura della rete A

e quindi entrambe acquisiscono l’RTS. C manda un CTS perche ha scoperto

che A vuole comunicare con lui. La stazione D, che e fuori dalla copertura

di A e quindi non ha ricevuto l’RTS, puo acquisire il CTS e si accorge che la

rete e impegnata ⇒ superata la collisione da terminale nascosto.

Lo scenario (b) illustra, invece, il meccanismo CTS-to-self. A deve comunicare

ancora una volta con C ma in questo caso non manda un RTS ma un CTS

nel medium. B vede il CTS e non trasmette. c capisce che e impegnato in tale

comunicazione ma non puo rispondere a sua volta con un CTS inverso poiche

la procedura non lo prevede. Il problema e ora che D, che non e in copertura

di A, non si accorge della trasmissione e puo andare in collisione ⇒ non e

risolto il problema del terminale nascosto. Questa procedura e ottimistica

perche va bene quando non ci sono terminali nascosti cioe quando tutti i

terminali sono tra loro in copertura.

Page 200: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

200 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

4.3 IEEE 802.11g frame

Abbiamo parlato di 4 differenti strati fisici⇒ dobbiamo aspettarci 4 differenti

frame per il PLCP.

Il primo che consideriamo nella figura 9.7 e quello che si riferisce al preambolo

lungo: Questa frame e quella associata a 802.11 b infatti ci sono 128 bits per

Figura 9.7: 802.11g: Long preamble PPDU format (= 802.11b)

il campo SYNC e anche gli altri campi coincidono. E’ trasmesso a 1 Mbps

per renderlo compatibile con i casi gia previsti utilizzando un DBPSK (D sta

per differenziale) e questo per risolvere il problema di ambiguita di fase. Il

payload, che e la PSDU, puo essere trasmessa a 1, 2, 5.5, 11 Mbps.

Mostriamo in figura 9.8 la frame 802.11 b ma col preambolo corto: In questo

Figura 9.8: 802.11g: Short preamble PPDU format (= 802.11b)

caso non abbiamo 128 ma 56 bits per il campo SYNC e poi la differenza qui

e che solo la sincronizzazione e lo short FSD sono trasmessi a 1 Mbps, la

seconda parte e trasmessa a 2 Mbps.

Page 201: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.4.3 IEEE 802.11g frame 201

In figura 9.9 e riportata la frame OFDM ed e lo stesso formato di IEEE 802.11

a: Usero questa frame quando nella rete ci sono tutte stazioni abilitate con

Figura 9.9: 802.11g: ERP-OFDM PPDU format (= 802.11a)

l’OFDM.

In figura 9.10 e riportata la frame associata allo strato fisico DSSS-OFDM

che, ricordiamo, e opzionale. DSSS-OFDM vuol dire che la prima parte e

trasmessa con DSSS las econda con OFDM. In particolare c’e la frame a

preambolo lungo.

Figura 9.10: 802.11g: Long preamble PPDU format for DSSS-OFDM

(Optional)

In figura 9.11 c’e, infine, la frame per lo strato fisico DSSS-OFDM ma con

preambolo corto.

Page 202: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

202 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

Figura 9.11: 802.11g: Short preamble PPDU format for DSSS-OFDM

(Optional)

802.11b 802.11g 802.11a

Data rate-Mbps Mand Opt. Mand Opt. Mand Opt.

1 Barker Barker

2 Barker Barker

5.5 CCK PBCC CCK PBCC

6 OFDM CCK-OFDM OFDM

9 CCK-OFDM;OFDM OFDM

11 CCK PBCC CCK PBCC

12 OFDM CCK-OFDM OFDM

18 CCK-OFDM;OFDM OFDM

22 PBCC

24 OFDM CCK-OFDM OFDM

33 PBCC

36 CCK-OFDM;OFDM OFDM

48 CCK-OFDM;OFDM OFDM

54 CCK-OFDM;OFDM OFDM

Mand sta per mandatoey cioe obbligatorio e Opt sta per optional.

Nella prima colonna ci sono le velocita possibili: si parte da 11 Mbps e si

arriva a 54 Mbps.

Nella seconda colonna ci sono le specifiche di 802.11 b: ad 1 Mbps si usa una

Page 203: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.5 Carrier Sensing 203

sequenza di Baker, con DSSS, lunga 11⇒ passo da 1 Mbps a 11 Mchipps

dove i chip sono ancora binari.

In 802.11 a e presente solo lo strato fisico OFDM: in a non e prevista alcuna

convergenza in quanto nella banda a 5.7 Ghz non c’erano soluzioni preesisten-

ti.

802.11 g e piu complicato perche si deve innestare in uno scenario gia conso-

lifato in cui possono esistere stazioni IEEE 802.11 o 802.11 b.

5 Carrier Sensing

Questi algoritmi prevedono che prima di trasmettere venga ascoltato il canale.

Il carrier sensing ha senso se il tempo di propagazione e � del tempo di

trasmissione; si potrebbe verificare, altrimenti, che non riceviamo il CS e

trasmettiamo credendo il canale libero quando invece e gia impegnato. Il CS,

dunque, funziona bene nelle reti poco estese come ad esempio nelle LAN.

Il CS riduce notevolmente le collisioni aumentando il troughput.

Il CS e importante perche e alla base della tecnica di accesso multiplo CS-

MA. Quest’ultima e una tecnica di accesso multiplo casuale che va certa-

mente considerata con reti di tipo broadcast come 802.11. Ricordiamo che in

contrapposizione alle reti broadcast abbiamo le reti commutate in cui no e

possibile che un pacchetto inviato da un terminale possa essere ricevuto da

tutti i terminali della rete. Va pero detto che il carrier sensing e gia presente

anche in una rete di tipo wired come e l’802.3 di Ethernet in cui pero si usa

una tecnica CSMA/CD piuttosto che una tecnica CSMA/CA che e usata

invece in IEEE 802.11.

Carrier sensing significa essenzialmente ascoltare il canale per vedere se e

impegnato oppure no. Infatti la CSMA e detta anche LTB (Listen Before

Talk).

E’ una tecnica decentralizzata cioe non c’e bisogno di un’infrastruttura di

rete ⇒ va bene in modo particolare nelle reti ad hoc in cui non c’e un ap-

proccio gerarchico.

In 802.3 il sensing del canale e molto semplice: il ricevitore confronta il livello

del segnale presente sul cavo con una certa soglia: se il livello e al di sotto di

tale soglia ⇒ il canale e riportato libero e si puo trasmettere.

Page 204: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

204 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

In IEEE 802.11, invece, il sensing e molto complicato poiche la dinamica del

segnale e molto ampia (a causa del fading) e l’interferenza puo mascherare

il segnale utile. Ricordiamo che per dinamica del segnale si intende le possi-

bili escursioni che la potenza ricevuta puo subire. In IEEE 802.11 il sensing,

dunque, deve essere particolarmente robusto. Robusto significa che esso non

va assegnato solo a livello fisico come avviene in 802.3 perche, come detto,

una decisione presa con una strategia del genere in ambito wireless non e

affidabile.

Il sensing va fatto anche a livello MAC ovvero in maniera virtuale. La strate-

gia, in questo caso, consiste nella gestione di una tabella detta NAV (Net-

work Allocation Vector) che ci ricorda quello che sta succedendo nella

rete a livello di occupazione. Ma non e la sola, perche in 802.11 anche il

sensing a livello fisico si puo fare in due modi diversi (mentre in 802.3 si puo

fare in un solo modo).

Il sensing a livello fisico e eseguito attraverso il segnale CCA (Clear Chan-

nel Assesment) prodotto dal PLCP. Ricordiamo che il PLCP e il sottostrato

superiore allo strato fisico. Il CCA e basato sul sensing reale sull’interfaccia

osservando i bit ricevuti o l’RSS (Received Signal Strenght). Osservare i bit

ricevuti significa osservare il segnale a valle dell’operazione di demodulazione

ed e dunque un’operazione piu sofisticata rispetto al semplice confronto del-

la potenza ricevuta con una soglia. Il sensing sui bit e piu affidabile pero,

essendo un’operazione piu sofisticata, e piu lenta a causa dell’operazione di

rivelazione dei dati. Decisioni basate sull’RSS possono dar luogo a falsi allar-

mi o comunque a decisioni non corrette a causa della presenza di interferenze.

Le soluzioni migliori combinano il carrier sensing con quello basato sui bit

rivelati. Come detto in precedenza, pero, lo standard IEEE 802.11 prevede un

sensing virtuale basato sul NAV che e associato al meccanismo di RTS/CTS

o alla procedura PCF nello strato MAC. Spieghiamo meglio: il terminale

che vuole trasmettere manda un RTS nel quale sono contenute, tra le altre

informazioni, indirizzo del trasmettitore, indirizzo del destinatarioe lunghez-

za del pacchetto da trasmettere. Tutti i ricevitori in ascolto aggiornano il

loro NAV ma anche quelli che ascoltano il CTS e non l’RTS aggiornano il

loro NAV. Come vedremo invece piu avanti, quando si utilizza una tecnica

PCF (Point Coordination Function) che e una delle possibili procedure

Page 205: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

9.5 Carrier Sensing 205

del MAC l’AP manda un NAV in modo tale che tutte le stazioni in ascolto

possano aggiornare la loro tabella NAV solo se il NAV ha dato l’OK si puo

poi passare a fare il sensing fisico. Il segnale NAV opera come un segnale per

sentire il canale per prevenire la trasmissione di dati in contesa per un tempo

prestabilito. E’ previsto un campo lunghezza che definisce il tempo che deve

trascorrere prima che il mezzo sia liberato.

Page 206: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

206 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g

Page 207: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 10

Lo strato DL in IEEE 802.11x

Finora abbiamo considerato le varie versioni di 802.11 che si differenziano tra

di loro per lo strato fisico e consentono essenzialmente la possibilita di veloc-

ita di trasmissione via via piu elevate. Vogliamo occuparci ora dello strato

superiore ovvero dello strato DL (Data Link). La caratteristica principale e

che lo strato DL e lo stesso per tutte le versioni 802.11.

In particolare:

• Generalita sul livello DL

• Architettura dello strato DL in IEEE 802.11

• Il MAC sublayer: Sottostrato MAC (Medium Access Controll) si

occupa dei problemi di accesso e di segmentazione dei pacchetti che

arrivano allo strato superiore.

• DCF. Vedremo in seguito che in IEEE 802.11 a livello MAC esistono

due possibili opzioni. L’opzione obbligatoria e la DCF (Distribuited

Coordination Function). Distribuited perche di fatto non c’e alcuna

gerarchia dell’access point. Questa opzione sara dunque compatibile

sicuramente con una rete ad hoc cioe una rete non infrastrutturata.

L’altra opzione invece e la PCF (Point Coordination Function) dove

l’access point ha, invece, una gerarchia da seguire. In realta il PCF e

un’opzione secondaria ed al giorno d’oggi nessuna rete IEEE 802.11

utilizza apparecchiature con implementata tale opzione. I gestori del-

la rete l’hanno pero introdotta come possibile sviluppo futuro perche

ovviamente, non essendoci nessuna struttura gerarchica superiore, la

DCF non e compatibile con i servizi in tempo-reale o comunque per

Page 208: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

208 Lo strato DL in IEEE 802.11x

tutti quei servizi in cui la latenza temporale e un parametro fondamen-

tale, perche no c’e alcun modo di dare priorita ad un flusso piuttosto

che ad un altro.

1 Generalita sul livello DL

Le principali funzionalita del livello DL sono la gestione ed rilascio del collega-

mento per la trasmissione dati tra due nodi qualsiasi della rete. La struttura

base del protocollo DL dipende dal mezzo trasmissivo utilizzato anche se

poi, nella teoria, gli strati dello stack protocollare dovrebbero essere tutti

indipendenti tra loro. L’affidabilita del collegamento dipende dalle tipolo-

gie e dai livelli di interferenze presenti sul mezzo trasmissivo. Ogni mezzo

di trasmissione puo sostenere una velocita massima per una fissata potenza

e banda disponibile. Quando diciamo che si puo sostenere e perche dobbi-

amo tener presenti le differenti tecniche di modulazione e codifica del ca-

so. A parita di mezzo di trasmissione abbiamo piu tecniche di trasmissione

possibili dunque in questo contesto quando parleremo di capacita ci riferire-

mo al best-case ovvero all’utilizzo della tecnica di modulazione e di codifica

piu sofisticata possibile che comunque ha un limite intrinseco fornito dal II

teorema di Shannon. Il protocollo deve conoscere questi limiti cosı come la

capacita elaborativi dei dispositivi connessi alla rete. Se ad esempio stiamo

concependo una rete wireless ad hoc in cui i singoli terminali sonon caratter-

izzati da batterie molto piccole e chiaro che le funzionalita possibili nei vari

strati protocollari dovranno essere limitate per non abbassare la vita delle

batterie. Il protocollo deve conoscere anche la tipologia di applicazione ed i

requisiti di utente. IEEE 802.11 e nata come rete data-oriented ed e chiaro

che il protocollo ha tenuto conto di questo suo orientamento, tanto e vero poi

che nelle reti wi-fi sono sorti i problemi quando si e voluto utilizzare anche

servizi voice-oriented o comunque non tolleranti al ritardo temporale.

Principali funzionalita assicurate dal DL:

• Inizializzazione: attiva una connessione su un percorso di trasmis-

sione preesistente. Il trasferimento dei bit e a carico del livello fisico.

• Segmentazione in blocchi o frame con lunghezza piu appropriata, a

seconda del mezzo fisico che ho.

Page 209: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.1 Generalita sul livello DL 209

• Verifica degli errori cioe rivelazione e eventualmente correzione degli

errori. Avviene nel sublayer MAC. Ricordiamo anche che la verifica

degli errori avviene anche a livelli superiori al livello 2. E’ chiaro che nel

caso wireless in cui gli errori sono frequenti conviene conviene effettuare

subito la rivelazione degli errori a livello 2 piuttosto che poi arrivare al

livello applicativo per accorgersi poi di forti errori. Piu la trasmissione

non e affidabile tanto piu la correzione conviene farla a livelli piu bassi.

• Sincronizzazione dei dati ovvero informazioni che consentono al TX

e RX di essere sincronizzati. Per esempio informazioni sull’inizio della

frame e della sua lunghezza e durata di ogni bit.

• Controllo del flusso per evitare che l’afflusso dei dati in ingresso non

superi la massima velocita che il RX puo sostenere.

La figura seguente mostra ancora cosa succede a livello DL: Un NPDU cioe

Figura 10.1: Livello DL

un pacchetto che ci arriva dal livello Rete viene consegnato al livello DL

e diventano i dati di una frame di livello DL nella quale vengono inserite

ulteriori informazioni che sono intestazione e coda. Questa frame sara poi

convertita in bit e trasmessa a livello fisico. In ricezione lo strato DL sfruttera

l’informazione inserita in trasmissione e poi passera il pacchetto al livello

superiore la NPDU che sta nel campo LPDU.

Lo strato DL e suddiviso in due sottostrati:

Page 210: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

210 Lo strato DL in IEEE 802.11x

1. Sottolivello LLC

2. Sottolivello MAC

1.1 Sottolivello LLC

Il sottostrato superiore e l’LLC (Logical Link Control) ed e comune a

tutte le reti di tipo 802.x. LLC fa da interfaccia tra lo strato rete ed il MAC.

Il suo compito e proprio quello di nascondere le differenze tra i vari standard

802.x (ad esempio anche Ethernet) in modo tale che a livello network tutti

gli standard siano compatibili tra di loro.

Osservazione: lo strato network non e previsto a livello LAN nel senso che gli

unici 2 strati interessati per una W-LAN sono solo strato DL e strato Fisico.

C’e un’eccezione ed e la rete ad hoc: non c’e l’access point ed i nodi terminali

si devono far carico anche del networking e del routine in particolare perche

le connessioni sono multi-hop.

Il sottolivello LLC si occupa di:

- Impostazione della connessione.

- Inizializzazione.

- Formattazione dei dati.

- Riconoscimento degli indirizzi.

- Controllo degli errori.

- Controllo del flusso.

- Chiusura della connessione.

Fornisce a partire dal servizio Datagram del MAC i servizi punto-punto :

• Servizio senza connessione e senza ACK (che e caratteristico del

Datagram del MAC): e utile in quelle applicazioni dove c’e un’elevata

interattivita (no perdite di tempo).

• Servizio affidabile orientato alla connessione: il prezzo che si paga

e di rallentare il flusso. E’ utile quando, ad esempio, il livello trasporto

non offre servizi di questo tipo.

• Servizio senza connessione con ACK: ci puo essere qualche appli-

cazione in cui non ho necessita ke i pacchetti arrivino in ordine.

Page 211: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.1.2 Il sottolivello MAC 211

1.2 Il sottolivello MAC

Il sottolivello MAC e il sottostrato immediatamente inferiore all’LLC e si

occupa di coadiuvare il livello LLC a gestire l’accesso ai vari mezzi fisici

condivisi. Ad esempio pensiamo all’802.11, dove il MAC e sempre lo stesso

ma potrei avere l’ FHSS, l’OFDM etc. Il MAC c’e sempre ogni qualvolta ci

sono mezzi condivisi e dunque in ogni rete locale.

Il MAC si occupa di:

• Indirizzamento

• Coordinamento degli accessi

• Frammentazione e riassemblaggio delle frame

• Generazione e verifica delle sequenze di controllo delle frame

• Autenticazione e gestione della Privacy

• Supporto per il Roaming: nell’architettura prevede la presenza di

un ESS che a sua volta prevede la presenza di almeno 2 BSS per cui

c’e la necessita di gestire il passaggio da una BSS ad un’altra

• Gestione delle potenze:le potenze in ambito wireless sono fonda-

mentali. Ad esempio si deve cercare di evitare l’effetto cattura.

2 Lo standard IEEE 802.11x

PLCP comunica con il livello MAC mediante Primitive di Servizio attraver-

so il SAP (service access point) del livello fisico. Commentiamo la figura: c’e

l’LLC PDU che viene consegnato al MAC ed arricchito con un’intestazione

Page 212: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

212 Lo strato DL in IEEE 802.11x

e coda (in cui c’e anche il CRC per il controllo dell’errore) e questi diven-

tano i dati per la frame PLCP SDU (Service Data Unit); in quest’ultima

frame ci sono altri campi aggiuntivi, in particolare il preambolo per la sin-

cronizzazione e poi l’intestazione caratteristica del sottostrato che abbiamo

gia analizzato. La frame passa poi al sottostrato PMD che ha i compiti di

eventuale modulazione e codifica.

A differenza dello strato PHY lo strato DL e unico per tutte le

versioni di IEEE 802.11 Nell’architettura in figura riconosciamo che a

livello fisico c’e il PLD, il PLCP e poi c’e il PHYSICAL management che

fa da interfaccia ed ha anche il compito del tuning di canale cioe sceglie le

differenti opzioni per ciascun PHY layer.

2.1 Il livello MAC

Il MAC a sua volta si suddivide in:

• MAC sublayer: meccanismo di accesso e frammentazione ed assem-

blaggio dei pacchetti.

• MAC manag(e esclusivo dell’802.11 e non esiste nell’802.3) : roaming

in ESS, power manag.,associazione, dissociazione e riassociazione per il

manag. della registrazione della connessione.

Gia in queste funzionalita si vede come il MAC in 802.11 e piu complicato

che in 802.3 perche sono in uno scenario wireless e mobile. Il wireless mi dara

due problemi come il contenimento della potenza dissipata (batterie) ed il

problema della sicurezza.

Lo strato fisico e diviso in tre sottostrati:

Page 213: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.3 Il sottolivello 802.11 MAC 213

• PLCP- Carrier Sensing, formaz. dei pacchetti per differenti PHY lay-

ers.

• PMD- modulazione e codifica.

• PHY layer manag.- channel tuning alle differenti opzioni per ciascun

PHY layer. E’ tipico dell’802.11. Pensiamo ad FHSS con tutte e 3 le

possibili reti che utilizzano la stessa cella. Chi stabilisce quale delle 3

devo utilizzare? Il PHY layer manag.

• Station manag. Layer- coordinamento tra le interazioni tra MAC e

PHY layer.

3 Il sottolivello 802.11 MAC

L’802.11 e una rete broadcast. Quando ho una rete broadcast posso fare sia

un accesso casuale e senza gerarchia (va bene nelle reti ad hoc), oppure un

accesso controllato, o con un gettone che si passano i nodi tra di loro senza

bisogno di una struttura gerarchica, oppure il polling cioe un dispositivo che

stabilisce un ordine di accesso alle risorse.

Per 802.11 l’accesso alla rete avviene in 2 modalita:

1. Distributed Coordination Function (DCF): trasferimento di dati

in modo asincronobest effort. Tutte le Stazioni entrano in contesa

per ogni trasmissione di pacchetto.

Due possibili procedure:

• two-way handshaking: la contesa viene fatta sul pacchetto. Ad

esempio si ascolta il canale e se e impegnato si genera un numero

random che individua la slot in cui provare a ritrasmettere e vedere

se arriva l’ACK. 2 way perche uno e per trasmettere il pacchetto

e l’altro per ricevere l’ACK.

• four-way handshaking (RTS/CTS): prima di trasmettere cer-

co di prenotare il canale con l’RTS/CTS poi trasmetto ed aspetto

l’ACK, quindi 4 passaggi. Ricordiamo anche che l’802.11 g prevede

la procedura CTS-to-self con il vantaggio di una maggiore velocita

e lo svantaggio di non risolvere il problema del terminale nascosto.

Page 214: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

214 Lo strato DL in IEEE 802.11x

2. Point Coordination Function: l’AP controlla le trasmissioni asseg-

nando connessioni esenti da contese. L’AP manda il NAV con il quale

indica che si puo trasmettere senza contese. In realta lo standard che

ci debba essere una fase PCF seguita da una DCF.

3.1 DCF

DCF e anche l’opzione obbligatoria dell’802.11 che si basa sul CSMA (poiche

l’accesso e casuale) / CA (Collision Avoidance) e non /CD poiche siamo in

scenario wireless e non in wired come per l’802.3 per reti locali.

Il CSMA va bene nella misura in cui quando ho stabilito che il canale e ab-

bastanza libero non c’e la possibilita che qualcun altro abbia gia trasmesso

e non mi sia arrivato l’avviso di avvenuta trasmissione cioe quando i tempi

di propagazione sono piccoli rispetto al tempo di trasmissione e le reti sono

ad estensioni ridotte come le LAN.

Per reti wireless la procedura di rivelazione di collisione non e affidabile a

causa dell’ampia dinamica dei livelli di segnale che non consente di discrim-

inare affidabilmente tra segnali di disturbo e segnali di interesse. Percio faccio

il CA cioe evito proprio a priori che ci possa essere la collisione perche la riv-

elazione della collisione non e affidabile.

Una Stazione puo trasmettere solo quando sente il canale libero.

Attenzione a questa frase perche sembrerebbe che ognuno puo trasmettere

se sente il canale libero! E’ necessaria una procedura che eviti o riduca le

collisioni cioe che piu stazioni decidano di utilizzare il canale nello stesso

intervallo di tempo: quando la stazione sente il canale libero non trasmette

subito per evitare che collida con un’altra stazione ma usa un ritardo di

lunghezza casuale calcolato con l’algoritmo di Backoff Esponenziale Bi-

nario (BBE). L’unico caso in cui trasmetto subito appena sento che il canale

e libero avviene quando sono il solo nella rete.

Il sensing avviene prima in maniera virtuale utilizzando il segnale NAV (Net-

work Allocation Vector) e poi, attraverso il sensing reale ricorrendo al RSS

(Received Signal Strenght).

Dopo che il segnale NAV e scomparso si attiva il meccanismo basato sul RSS.

Se il meccanismo RSS rileva che il canale e libero la stazione aspetta un tem-

po differente a seconda della tipologia di pacchetto da trasmettere. Si tratta

Page 215: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.3.1 DCF 215

di una priorita molto limitata. Come vedremo la priorita viene fatta sulla

base della distinzione tra pacchetti di controllo tipo gli ack o RTS/CTS che

vanno tx prima rispetto agli altri pacchetti.

Figura 10.2: RTS/CTS

La mobile station (MS) vuole tx ed invia un pacchetto RTS all’Access Point

e quest’ultimo se pua manda un CTS. La MS non deve necessariamente tx

all’AP come nel caso della rete non infrastrutturata (rete ad hoc) ma una

MS puo mandare il suo RTS ad un’altra MS.

Il pacchetto RTS e un pacchetto corto che contiene l’indirizzo della sorgente,

del destinatario e la lunghezza dei dati da trasmettere (ovvero il tempo per

trasmettere i dati).

Il pacchetto CTS contiene gli stessi dati e viene trasmesso dal destinatario.

La MS allora trasmette i suoi dati senza nessuna procedura di contesa. IEEE

802.11 supporta questa procedura cosı come quella CSMA/CA.

In questo caso di 4 way handshaking la procedura CSMA/CA e applicata

solo ai pacchetti RTS e CTS mentre nel caso di un 2-way handshaking la

procedura va applicata a tutti i pacchetti. Verosimilmente mi aspetto che se

nella rete c’e poco traffico il 2-way puo andare bene perche le probabilita

di collisione sono basse ma se la rete e molto trafficata con il 4-way le cose

vanno meglio perche e vero che la procedura e piu complicata (overhead) e

piu lunga ma la probabilita di collisione si abbassa notevolmente.

Come introdurre un principio di priorita in maniera decentralizza-

ta?

All’ack va data sicuramente maggiore priorita per evitare che le altre stazioni

allo scadere del loro timeout possano ritx e creare collisioni. Anche gli RTS

e i CTS devono avere maggiori priorita.

Page 216: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

216 Lo strato DL in IEEE 802.11x

Utilizzando tre differenti intervalli di spaziatura interframe per la trasmis-

sione dei pacchetti.

L’intervallo di spaziatura interframe e il tempo che passa tra quando ascolto

se il canale e libero e l’inizio di una procedura di accesso. In ogni caso dunque

se devo tx devo sempre aspettare un tempo minimo che e diverso a seconda

del tipo di pacchetto che devo tx.

Figura 10.3: DCF

SIFS < PIFS < DIFS

SIFS sta per short interframe space ed e associato ai pacchetti a maggiore

priorita come gli Ack e RTS/CTS.

DIFS sta per DCF interframe space.

PIFS sta per PCF interframe space.

La Stazione che deve trasmettere un nuovo pacchetto e che non ha monitora-

to il canale busy puo trasmettere se sente il mezzo libero per un intervallo

maggiore di DIFS.

Se invece devo tx il pacchetto e il canale e impegnato continuo ad ascoltare

fino a quando e libero; a questo punto aspetto un tempo pari per lo meno

ad un DIFS pero nel frattempo faccio partire l’algoritmo di Backoff espo-

nenziale. Cioe non tx nemmeno subito dopo il DIFS ma solo dopo un tempo

maggiore del DIFS dato dall’algoritmo randomicamente.

I frame ad alta priorita devono aspettare un SIFS: AKC, CTS, richieste da

parte dell’AP.

Point Coordination Function usa PIFS.

Page 217: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.3.1 DCF 217

DIFS e utilizzato dalle Stazioni in modalita DCF per frame dati e di gestione.

La finestra di contesa e adattiva cioe a larghezza variabile: ci aspettiamo che

diventi sempre + grande, fino ad un certo limite, man mano che aumentano

le collisioni per cercare di abbassare la probabilita di collisione. Se ad un

certo punto non riesco con la finestra a risolvere le collisioni dovro passare

il problema allo strato superiore perche significa che la rete e andata in con-

gestione.

Se la Stazione (operante in modalita DCF) sente il mezzo libero per un tem-

po DIFS, essa puo trasmettere subito purche non si tratti di ritrasmissioni.

Se il mezzo e occupato (o si deve eseguire una ritrasmissione) la Stazione

monitora il canale. Aspetta un tempo diverso a seconda del tipo di frame

(SIFS, PIFS, DIFS) e calcola un intervallo con l’algoritmo di backoff binario

esponenziale per programmare un tentativo di accesso al canale. L’intervallo

di tempo in cui si effettuano i tentativi per l’accesso e detto Finestra di

contesa. Essa e divisa in slot. La Stazione imposta un certo numero di slot

su un timer interno e aspetta che il mezzo torni libero. Se il canale e di nuovo

occupato questo timer sara pero riazzerato.

Se il canale e libero la Stazione attende un intervallo pari a DIFS e poi at-

tende un intervallo pari al tempo calcolato con l’algoritmo BBE. Quando

scade il timer di backoff e il mezzo e ancora libero, la Stazione trasmette: se

alla scadenza il mezzo e occupato si sospende la procedura di backoff e la si

riprende nello intervallo di contesa successivo.

L’algoritmo di Backoff assicura una regolarita negli accessi e garantisce sta-

bilita anche in presenza di elevato traffico. DCF gestisce anche i frame persi

e/o errati: se il controllo CRC e OK, la Stazione RX trasmette un ACK. Se la

Stazione TX non riceve l’ACK in un intervallo pari alla durata di un ACK +

un intervallo SIFS inizia la procedura di Backoff per una nuova trasmissione.

Se l’ACK si perde la Stazione RX ricevera due volte lo stesso frame ma sara

in grado di riconoscere che si tratta di un duplicato grazie al numero d’ordine

del frame.

Come dimensionare la lunghezza σ della minislot di contesa?

La durata σ e posta uguale almeno al tempo necessario ad ogni stazione per

rilevare la trasmissione di un pacchetto da parte di ogni altra stazione. Deve

essere dimensionata al tempo di propagazione ovvero sapere quanto e grande

Page 218: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

218 Lo strato DL in IEEE 802.11x

la cella e mettersi nel worst case (distanze max).

σ dipende dalle caratteristiche dello strato fisico: ritardo di propagazione,

dal tempo necessario per commutare dallo stato RX a quello TX, dal tempo

necessario per segnalare allo strato MAC lo stato del canale: busy o idle.

Si potrebbe pensare allora di farla quanto piu e grande possibile per evitare le

collisioni ma se aumenta la larghezza della finistra diminuisco poi il numero

di slot disponibili per la trasmissione vera e propria.

Ci chiediamo perche per l’Infared la σ e piu corta? Prima di tutto perche

nell’IR la velocita di propagazione e piu elevata e poi perche le distanze sono

piu corte.

L’FHSS 50 µsec sostanzialmente perche in questo caso il tempo di commu-

tazione da Tx ad Rx e piu elevato.

La finestra di contesa minima nel caso FHSS e 16, 32 per il DSSS e 64 per

l’IR questo per tener conto delle diverse distanze. E’ chiaro che il numero

di slot e piu grande nell’IR perche le slot sono di durata minore. In qualche

modo sto fissando l’overhead per la contesa e dunque a secondo della durata

della slot so quanto e il numero di slot necessario per la contesa.

Il max e 1024 per tutti.

Algoritmo BBE

E’ l’algoritmo per evitare le collisioni.

Ad ogni trasmissione di pacchetto il tempo di backoff e scelto a caso nel range

(0,w-1).

Il valore w e chiamato finestra di contesa e dipende dal numero di trasmissioni

Page 219: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.3.1 DCF 219

fallite. Perche se aumenta il numero di collisioni la finestra si adatta e si

allarga.

All’inizio w = CWmin.

Ad ogni trasmissione fallita w si raddoppia fino ad un massimo a CWmax =

2mCWmin.

Il contatore del tempo di backoff e decrementato per ogni volta che il canale

e sentito libero, congelato quando e rilevata una ritrasmissione e riattivato

quando il canale e sentito libero per un tempo superiore a un DIFS.

La Stazione trasmette quando il contatore si azzera se sente il canale libero.

Se e occupato si rimette in contesa.

Procedura base di accesso:two-way handshaking

Figura 10.4: Two-way handshaking

Riferimento alla figura 1.3:La stazione A e B condividono lo stesso canale.

La stazione B ha tx un ack perche aveva ricevuto precedentemente un pac-

chetto. Dopo di che attende un tempo DIFS e non SIFS perche stiamo nella

procedura 2-way e tx un pacchetto. Se fosse stato un ack doveva aspettare un

tempo pari ad un SIFS. La stazione A vuole tx un pacchetto ricevuto dallo

strato network nell’istante indicato dalla freccia quando inizia ad aspettare

il DIFS il canale e libero e quindi A tx senza avviare il BBE. Nel frattempo

B ha fatto partire il BBE che ha dato esito 8 dunque ha iniziato a contare

8 slot ma rrivato a 5 si accorge che il canale e impegnato e quindi blocca la

procedura di conteggio (frozen time) che riavvia solo dopo che ha ascoltato

il canale libero e ha aspettato un tempo DIFS. Arrivato a zero pero ritrova

il canale occupato e ripete la procedura di BBE.

Page 220: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

220 Lo strato DL in IEEE 802.11x

Poiche non viene adottata la tecnica collision detection e necessario trasmet-

tere gli ACK. In realta l’ack viene comunque utilizzato perche oltre al prob-

lema della collisione c’e comunque il problema dei possibili errori (e pero

verosimile che in una situazione wired se non c’e collisione non ci sono prob-

lemi).

Gli ACK sono trasmessi dalla Stazione di destinazione dopo aver aspettato

per un intervallo SIFS alla fine della ricezione del pacchetto .

Poiche SIFS + l’intervallo di propagazione < DIFS , nessuna altra Stazione

puo essere in grado di sentire libero il canale fino alla fine della trasmissione

dell’ACK.

Se la Stazione trasmittente non riceve l’ACK entro un ACK time-out o rileva

la trasmissione di differenti pacchetti sul canale pianifica una ritrasmissione

del pacchetto.

Procedura base di accesso:4-way handshaking

Figura 10.5: Four way handshaking

N.B. la procedura 4-way e opzionale mentre la 2-way e obbligatorio.

Riferimento alla figura 1.4.Supponiamo di avere una sorgente, un destinatario

ed altro.

Una stazione che vuole trasmettere un pacchetto aspetta un DIFS e il tempo

di backoff e poi trasmette una richiesta di TX (Request To Send (RTS)poiche

ha trovato il canale libero.

Quando la stazione Ricevente rileva l’RTS, risponde dopo un SIFS con un

Page 221: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.3.1 DCF 221

Clear To Send (CTS).

La stazione trasmittente puo trasmettere solo se ottiene il CTS dopo i SIFS.

Le frame RTS e CTS trasportano l’informazione della lunghezza del pacchet-

to dati che si vuole trasmettere.

Dopo un tempo SIFS il destinatario manda un ack e libera il canale per al-

tre procedure. dopo un tempo DIFS partira ad esempio il BBE di un’altra

stazione.

Ogni stazione che ascolta sia l’RTS che il CTS aggiorna il suo NAV (Net-

work Allocation Vector) che registra gli intervalli in cui il canale sara

occupato.

Quando una stazione e nascosta rispetto alla Stazione TX o alla Stazione

RX rilevando il CTS o il RTS puo ritardare la trasmissione evitando cosı

collisioni.

Il meccanismo RTS/CTS e molto efficace in termini di prestazioni quando

devono essere trasmessi pacchetti molto lunghi perche la probabilita di colli-

sione e piu elevata. Si riducono le lunghezze delle frame coinvolte nel processo

di contesa.

Infatti nell’ipotesi di meccanismo ideale di channel sensing da parte di ogni

Stazione, la collisione ricorre solo quando due o piu pacchetti sono trasmessi

nella stessa slot.

Nella procedura gli intervalli per le contese sono corti perche sono quelli nec-

essari per trasmettere RTS e CTS.

Le collisioni sono anche rilevate in tempi molto brevi in seguito alla mancata

ricezione di CTS.

Se pensiamo al 2-way e trasmettiamo un pacchetto lungo oltre a perdere

risorsa di canale ce ne accorgiamo anche tardi della contesa. In IEEE 802.11

a differenza di IEEE 802.3 non c’e la possibilita di ascoltare e rx contem-

poraneamente ma si commuta sequenzialmente da uno stato ad un altro e

questo semplifica l’hardware ma ha lo svantaggio che mentre tx non possiamo

ascoltare se c’e contesa. Ecco perche e importante accorgersi prima possibile

della collisione.

Sono state effettuate analisi quantitative su questo protocollo. Si rimanda al

lavoro di Bianchi: Performance analysis of the IEEE 802.11 DCF. Finora ci

siamo occupati di DCF che pero abbiamo visto ha problemi con tutte quelle

Page 222: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

222 Lo strato DL in IEEE 802.11x

applicazioni in tempo reale come la foni in cui la latenza temporale gioca un

ruolo fondamentale. Del resto l’802.11 e nato per le reti data-oriented. DCF

e anche l’opzione di default dell’802.11.

3.2 PCF

PCF sta per Point Coordination Function e richiede necessariamente

un AP ovvero e una procedura per reti infrastrutturate e non ad esempio

per reti ad hoc. PCF offre un servizio di trasferimento senza contese ma e

una procedura opzionale che solo poche reti wireless ad oggi hanno scelto di

implementare. Esso e costruito sul DCF (che utilizza il CSMA) per erogare

servizi senza contesa con latenza temporale limitata e trasmissioni asincrone.

PCF utilizza, percio, una strategia CDMA per fare in modo che l’AP possa

comunicare ad ogni stazione l’intervallo in cui potra trasmettere senza con-

tese. Dopodiche si fa seguire una parte in cui invece erogo servizi che non

hanno problemi col tempo reale. E ciclicamente si ripete questa alternanza

di intervalli senza contese e con contese. Questa tipologia di servizio e nec-

essaria per applicazioni quali ad esempio la fonia e il video che non tollerano

ritardi. Dovendo realizzare il polling ci sara un sovraccarico in quanto l’AP

deve inviare delle frame per assegnare le slot alle Stazioni trasmittenti. Quan-

do l’AP vuole assumere il controllo invia alla fine di un PIFS un segnale di

Beacon che contiene anche l’informazione sulla durata dell’intervallo libero

da contese.

Il PCF e un servizio opzionale previsto dallo standard IEEE 802.11 che com-

plica ulteriormente il MAC.

La maggior parte dei costruttori ha scelto di non implementarlo nei loro

prodotti. Questo perche la maggiore richiesta degli utenti di una rete wire-

less e concentrata su applicazioni dati piuttosto che voice. Commentiamo la

figura. C’e lo strato fisico di 802.11 di cui si e parlato in maniera esauriente;

poi c’e il MAC. Il sottostrato immediatamente superiore al fisico e il DCF

che, come detto, deve essere sempre presente. Poi al di sopra ancora abbi-

amo PCF opzionale che garantisce servizi contention free (liberi da contese)

cioe servizi con limitazione temporale/asincrone. Naturalmente il DCF offre

servizi contention cioe con contesa.

Nel protocollo PCF, implementabile solo su reti infrastrutturate, l’AP for-

Page 223: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.3.2 PCF 223

Figura 10.6: PCF opzionale

nisce il servizio a tutte le stazioni coinvolte svolgendo il ruolo di coordinatore.

L’AP arresta tutte le stazioni e gestisce il polling dei terminali interessati

al servizio PCF con una procedura semiperiodica. Procedura semiperiodica

perche c’e un’alternzanza di intervalli con contesa ed intervalli senza contesa

ma il periodo non e proprio fissato (percio si parla di semiperiodico) perche

l’intervallo senza contese non e prevedibile a priori.

Osservando la figura vediamo che il tempo e diviso in intervalli chiamati

CF ovvero Contention Free Period. All’inizio di tale intervallo l’AP deve

trasmettere necessariamente un segnale di beacon in cui ci sono tutte le in-

formazioni necessarie per le stazioni interessate al PCF nonche l’informazioni

per in NAV. Il PCF burst e l’intervallo di tempo in cui possono trasmettere

senza contesa le stazioni che hanno ricevuto l’ok dall’AP che e di lunghezza

variabile. C’e poi la contesa e dopo il burst DCF. Il successivo PCF burst

non deve necessariamente iniziare dove e finito il DCF ma ci puo essere un

ritardo: PCF defer. La cosa fondamentale ripetiamo e che l’AP trasmetta il

Page 224: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

224 Lo strato DL in IEEE 802.11x

beacon sempre in istanti prefissati. Nella figura non e un caso che la fine del

NAV coincida sempre con la fine del burst PCF perche il NAV indica proprio

la lunghezza dell’intervallo durante il quale sara possibile trasmettere senza

contese. La lunghezza del NAV non e la durata del beacon che sara inferi-

ore ma indica in figura appunto il tempo durante il quale si puo trasmettere

senza contese.

4 Formato della frame MAC

Figura 10.7: Frame MAC

Sono campi simili a quelli incontrati nella frame PLCP. In quel caso pero il

preambolo aveva lunghezze diverse a seconda della tecnica di modulazione

usata. In 802.3 il preambolo avra lunghezza fissa (7 byte) poiche la tecnica

di modulazione e unica. ALtri campi sono:

• SFD: 1 byte start frame delimiter.

• DA: 6 byte per l’indirizzo fisico della prossima destinaz. del pacchetto.

• SA: 6 byte per indirizzo sorgente.

• Length: lunghezza dei byte del campo dati del cliente MAC 2 byte.

• Data : campo dati.

• PAD: byte di riempimento per garantire la lunghezza minima per il

CS (carrier sense).

• Checksum: 4 byte per il CRC. Nel PLCP era solo un solo byte per

il CRC e mi serviva per introdurre protezione sul campo intestazione

della frame PLCP.

Poiche nella frame PLCP (IEEE 802.11) ci sono gia i campi: Preamble, SFD e

Lenght ⇒ restano ancora 5 campi da considerare nella Frame MAC di IEEE

802.11: gli indirizzi, i dati, il pad e il CRC.

La frame MAC di IEEE 802.11 deve gestire anche ulteriori informazione di

gestione della mobilita e di controllo ⇒ necessita di differenti frame.

Page 225: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.4 Formato della frame MAC 225

Mentre nel caso di 802.3 abbiamo solo un tipo di frame in 802.11 abbiamo

tre tipologie di frame:

• Frame di Gestione: associazione e dissociazione ad un AP, sincroniz-

zazione ed autenticazione.

• Frame di Controllo: assistenza per la fornitura di frame -dati.

• Frame dati.

N.B. Tutte le frame hanno la stessa struttura.

Figura 10.8: FRAME MAC

In questa figura vediamo la struttura comune a tutte le frame 802.11. Nel-

l’intestazione MAC abbiamo 7 campi di cui 5 sono quelli dell’intestazione di

802.3 e 2 sono nuovi. Poi ci sono il payload e il CRC che e lo stesso di 802.3.

I primi due byte rigurdano il Frame Control: informazioni di controllo da

una stazione all’altra e il tipo di frame. Nella figura sono anche evidenziati i

vari sottocampi del frame control:

• Protocol version: 2 bit per la versione del protocollo;

• Type: 2 bit per il tipo di frame;

• Subtype: 4 bit per specificare ulteriormente il tipo di frame (es. ACK);

• To DS: 1 bit per specificare se la frame e destinata allo stesso sistema

di distribuzione o ad un altro;

• From DS 1 bit per specificare se la frame lascia il sistema di dis-

tribuzione ( es. 11 significa che la frame va da un AP ad un altro). Se

i campi To DS e From DS sono entrambi alti allora la frame si sposta

da un AP ad un altro AP.

Page 226: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

226 Lo strato DL in IEEE 802.11x

• More fragments bit alto se ci sono ulteriori frammenti della stessa

MSDU da inviare;

• Retry bit alto se si tratta di una ritrasmissione;

• Power Manag alto se dopo la TX la stazione va nello stato di basso

consumo

• More data bit alto se la stazione deve inviare altre MSDU: in questo

modo la stazione ricevente non va in basso consumo;

• WEP: wep sta per wired equivalent protection. 1 bit alto se il corpo e

crittografato con chiave segreta;

• Order bit alto significa che la frame-dati deve essere trattate stretta-

mente nell’ordine di arrivo.

Gli altri campi della frame 802.11 oltre al Frame control abbiamo:

• Duration/ID: intervallo di tempo in cui la Stazione puo trasmet-

tere frame dati e ACK (eventualmente identificativo della stazione che

trasmette il frame).

• Indirizzi 1,2,3,4: vari indirizzi a seconda del formato (es. Indirizzi

multicast, indirizzi di nodi o di gruppi di nodi, indirizzi AP). Nell’802.3

ci ricordiamo invece che i campi erano 2 anziche 4.

• Sequence control: numero per la frammentazione + numero sequen-

ziale di frame (tutti i frammenti avranno lo stesso numero di sequenza).

Frame body: carico utile cioe una MSDU (o NPDU) oppure informazioni

di gestione o di controllo.

FCS (Frame Cheks Sequence): contiene il CRC (Cyclic Redundancy check)

calcolato considerando l’intestazione e il corpo della frame.

Calcoliamo il CRC. Si prendono i 30 byte dell’intestazione (240 bit) seguiti

dai 2312 bit al massimo del payload. Alla stringa e univocamente associa-

to il polinomio PI(x) definito da b1 . . . b240x1x2 . . . x2312×8; la parola codice

sara F︸︷︷︸ = (b1 . . . b240x1x2 . . . x2312×8y1y2 . . . y32) con y1y2 . . . y32 resto della

divisione del polinomio P (x) = x32PI(x) per G(x) con G(x);

G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

E’ lo stessa procedura vista per il CRC del PLCP con la differenza che in

quel caso il polinomio era di grado 16 perche i byte di parita erfano 2. In

Page 227: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.4 Formato della frame MAC 227

che modo uso il CRC? Vado a dividere la frame ricevuta per il polinomio

generatore e se il resto sara nullo posso dire che probabilmente non c’e stato

errore. Probabilmente perche c’e sempre la possibilita bassa che la frame che

ho inviato a causa del canale si e trasformata in un’altra parola codice e il

resto viene comunque zero.

Questo codice ciclico rileva tutte le configurazioni di errore di peso d∗ − 1

con d∗= distanza minima tra le parole codice ≤ 31. Questa e una proprieta

generale di tutti i codici a blocco lineari: entrano in gioco le distanze minime

tra le parole codice. Se ad esempio la distanza minima e 5 vuol dire che

per confondere due parole codice il canale deve introdurre almeno 5 errori.

In questo caso in ricezione non riesco a rivelare l’errore perche il resto della

divisione e nullo. Quindi al piu posso rivelare al piu 4 errori in questo caso. La

distanza minima e a sua volta legata al numero di bit di parita: al crescere del

numero di bit di parita cresce anche la distanza minima tra le parole codice.

Il campo type e subtype

Type:00 Managment type

Subtype: 0000/0001 Association request/Response

0010/0011 Reassociation request/response

0100/0101 Probe request/Response. La richiesta di probe viene fatta dala

stazione mobile per decidere a quale Ap associarsi nel caso in cui ci sia piu

di un AP.

1000 Beacon

1001 ATIM (Announcement traffic Indication Map

1010 Dissociation

1011/1100 Authentication/Deautentication

Type:01 Control type

Subtype:1010 power save poll

1011/1100 RTS/CTS

1101 ACK

1110/1111 CF end /CF end with ACK

Data type: 10

Subtype: 0000/0001 Data/Data with CF and ACK

0010/0011 Data poll with CF/ Data poll with CF and ACK

Page 228: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

228 Lo strato DL in IEEE 802.11x

0100/0101 No data/CF ACK

0101/0110 CF poll/CF Poll ACK. La duration e la durata della frame che

Figura 10.9: Frame RTS,CTS e ACK

voglio trasmettere. RA ed TA stanno per indirizzo del ricevitore e del trasmet-

titore.

5 Il sublayer MAC managment

A differenza di 802.3 (Ethernet), IEEE 802.11 deve controllare e gestire:

• La registrazione

Page 229: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.5 Il sublayer MAC managment 229

• La mobilita

• La potenza

• La sicurezza.

Il sublayer MAC manag. deve stabilire le comunicazioni tra MS e AP. Sono

previsti una serie di informazioni necessarie per questi compiti. Esistono una

varieta di frame di manag. per le differenti esigenze ma il formato e in generale

unico.

Registrazione

L’AP trasmette un beacon quasi periodicamente (ogni 100 msec).

Il Beacon contiene:

- BSS-ID

- Timestamp (per la sincronizzazione)

- Traffic indication map TIM (for sleep mode): durante la fase di sleep

osservando la TIM posso accorgermi se c’e qualcosa diretto a me

- Power management

- Roaming

Ricordiamo che l’802.11 usa il CSMA/CA e che il carrier sense avviene a

livello fisico ma anche a livello MAC con misure di RSS (received signal

strength) utilizzando il segnale di beacon.

Il beacon consente di identificare l’AP, la rete ed altro.

Il sistema di distribuzione deve conoscere l’AP che staservendo la MS alla

quale vuole recapitare una frame. Ricordiamo che il sistema di distribuzione

(puo essere fisso o mobile) gestisce l’ESS cioe un insieme di almeno due BSS

e quindi di piu AP.

L’Associazione e la procedura con la quale un MS si registra ad un AP.Solo

dopo la associazione la MS puo trasmettere o ricevere frame verso/da un

AP.

La MS manda una frame di richiesta di associazione e l’AP concede

l’associazione con una frame di risposta di associazione.

Page 230: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

230 Lo strato DL in IEEE 802.11x

5.1 Handoff

L’handoff e quella procedura che permette di garantire continuita quando

una stazione mobile passa da una BSS ad un’altra BSS; essa ascoltera quale

dei due segnali che riceve dalle 2 BSS e il piu intenso e scegliera di farsi

servire dalla corrispondente BSS. E’ necessaria la procedura di handoff per

mantenere aggiornata la rete e sapere istante dopo istante quale BSS sta

servendo le varie MS.

Tre possibili tipologie di mobilita:

• Nessuna transizione; la MS e stazionaria o si muove nella BSA (Basic

Service Area).

• La MS si sposta all’interno della ESS (BSS transition) cioe rimane

nello stesso sistema di distribuzione che si occupa della gestione della

mobilita.

• La MS si sposta tra ESS (ESS transition). In questo caso la gestione

della mobilita e a carico degli strati superiori (e necessario Mobile IP

per assicurare continuita alla connessione).

La riassociazione e utilizzata quando la MS passa da una BSS ad una altra

BSS nell’ambito della stessa ESS. In questo caso il sistema di distribuzione

deve solo aggiornare l’informazione sull’AP che sta servendo la MS.

Essa e iniziata sempre da una MS perche quest’ultima riceve due segnali di

beacon da parte di due AP e sulla base del livello di segnale decide a quale AP

riassociarsi. Serve a notificare al Sistema di Distribuzione che l’associazione

si e spostata da un AP ad un altro.

N.B. Parla di handover hard e soft per chi ha fatto RTM ma non si capisce

che dice.

Il servizio di dissociazione e utilizzato per terminare una associazione. Esso

puo essere notificato sia dalla MS che dall’AP. Non necessariamente la notifica

deve essere ricevuta dall’AP.

Procedura di handoff:

• L’AP invia il beacon ogni 100ms.

• La MS si associa all’RSS piu forte e acquisisce le informazioni contenute

nel beacon dell’AP prescelto. (Domanda: associarsi all’AP piu forte e

Page 231: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.5.1 Handoff 231

sempre conveniente? La risposta e no dipende dal traffico perche ci puo

essere un effetto cattura oppure ci sono troppo contese da fare.)

• La MS mantiene il sincronismo con l’AP prescelto grazie al Timestamp

presente nel beacon.

• Quando il livello RSS comincia a diventare debole la MS cerca un altro

beacon.

In questo caso il sistema di distribuzione che collega gli AP e una rete fissa

Ethernet.

Lo scanning puo essere attivo o passivo. Nel caso attivo la MS manda un

probe request ad un insieme di AP capaci di ricevere il probe. Ogni AP

che riceve la probe request risponde con una probe response che contiene le

stesse informazioni del beacon. La MS sceglie l’AP con la probe response piu

forte e invia una riassociazione request. L’AP risponde con una riassociazione

response che contiene il Bit rates supportati, la station ID e tutte quelle infor-

mazioni per la comunicazione. L’AP vecchio non e avvertito riguardo all’ab-

bandono della MS. Ogni casa manifatturiera puo scegliere la sua soluzione per

completare la sua procedura di handoff perche questa fase non e standardiz-

zata. Lo standard IAPP ( Inter-Access Point Protocol), in via di definizione,

utilizza due PDU per informare il sistema di distribuzione che e avvenuto

un handoff. Se l’AP non ha un indirizzo IP, si impiega il protocollo SNAP

(SubNetwork Access Protocol) per trasferire le PDU. IAPP serve anche per

gestire l’ingresso di un nuovo AP e allestire un data base con tutti gli AP

presenti in un ES (Extended service) che sia a disposizione di tutti gli AP

stessi. C’e una richiesta di riassociazione da parte del terminale verso l’AP che

risponde con una risposta di riassociazione; al tempo stesso l’AP deve inviare

Page 232: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

232 Lo strato DL in IEEE 802.11x

Figura 10.10: Procedura IAPP per l’handoff

in qualche modo all’Access Point una richiesta di handover all’AP vecchio e

quest’ultimo risponde con una risposta di handover. L’IAPP gestisce sola la

prima parte perche le comunicazioni tra AP ed AP sono a carico del sistema

di distribuzione.

Il protocollo IAPP utilizza due PDU per il trasferimento delle informazioni

tra i due AP (il nuovo ed il vecchio) via wired e via UDP-IP (User Datagram

Protocol IP.

6 Power managment

Il power management gioca un ruolo fondamentale nelle reti wireless soprat-

tutto per risparmiare potenza (durata delle batterie) ed evitare interferenze.

Le MS operano in modo intermittente (burst) ⇒ Procedura per il risparmio

di potenza. Le MS sono dapprima in fase sleep e solo ogni tot msec si sveg-

liano per capire se e cambiato qualcosa analizzando il segnale di beacon che

l’Ap trasmette. Ad esempio nel messaggio di beacon puo essere contenuta

l’informazione di eventuali pacchetti destinati all’MS che si riattiva dunque

per ricevere rali pacchetti dall’AP. Questo fa capire come gli Ap devono

possedere dei buffer in cui memorizzare dunque i pacchetti non ancora con-

segnati all’MS destinatario.

Bisogna tener spente le MS ma evitare che la sessione sia conclusa.

Soluzione di IEEE 802.11:

• Le MS sono messe in stato di sleeping.

• Si bufferizzano i dati diretti alla MS presso l’AP.

Page 233: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.7 I servizi forniti dal MAC 233

• Si trasferiscono i dati quando la MS si risveglia.

Grazie alla Time Synchronization Function (TSF) le MS si svegliano con-

temporaneamente per ascoltare il segnale di beacon. Il segnale di beacon

dovrebbe arrivare con cadenza fissa ma tra il segnale atteso e quello reale c’e

un leggero scorrimento perche la rete deve essere flessibile nel senso che se

in quel’istante qualche MS era ancora impegnata nella trasmissione conviene

ritardare il beacon altrimenti diventa sostanzialmente inutile.

Le MS apprendono che l’AP ha bufferizzato dati per esse attraverso il segnale

di beacon ( TIM: traffic indication map).

Esse mandano un OK all’AP ⇒ AP trasferisce i dati quando la MS e in

modalita attiva.

7 I servizi forniti dal MAC

IL MAC layer di una rete wireless deve gestire la mobilita: in una WLAN

l’indirizzo MAC identifica la stazione ma non la sua posizione.

La stazione puo essere :

• Portatile : la stazione non si muove durante la connessione.

• Mobile : la stazione si puo muovere durante la connessione.

Se vogliamo e un po la differenza tra mobilita di apparato (mobile) e mo-

bilita di utente (portatile) intendendo per mobilita di utente la possibilita di

usufruire di un servizio in posti diversi ma durante la connessione la stazione

e fissa. Le complicazioni introdotte dalla mobilita di apparato dipendono an-

che dal tipo di rete perche e logico aspettarsi un caso decisamente peggiore

quando c’e una rete outdoor piuttosto che indoor.

I servizi forniti dal MAC di una WLAN devono gestire la mobilita.

Page 234: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

234 Lo strato DL in IEEE 802.11x

Ogni AP e ogni stazione implementa i servizi del sottolivello MAC.

I servizi del livello MAC consentono lo scambio di unita MSDU peer-to-peer

fra entita LLC di una rete cablata o wireless.

Essi si dividono in due categorie:

• Servizi di distribuzione (SD)

• Servizi di stazione ( SS, coinvolgono stazioni e AP)

In tutto sono nove tipi di servizi cosı suddivisi:

Servizi di stazione

Authentication

Deauthentication

Privacy

MSDU delivery

Servizi di distribuzione

Association

Diassociation

Distribution

Integration

Reassociation

I servizi di distribuzione piu comuni forniti dagli AP sono:

• Associazione : fornisce l’identita di una stazione al sistema di dis-

tribuzione della rete locale (tramite l’AP della BSS).

• Disassociazione : per terminare l’associazione corrente (es. quando la

Stazione o l’AP si spegne).

• Riassociazione : quando una Stazione passa da un BSS ad un altro

BSS. La differenza con la procedura di associazione e che il database

va solo aggiornato.

• Distribuzione : una Stazione applica questo servizio quando invia

frame MAC sul sistema di distribuzione. Sono richieste solo le infor-

mazione per identificare la BSS di destinazione.

• Integrazione: si attiva questo servizio quando il destinatario appar-

tiene ad una LAN integrata. (il punto di uscita non sara un AP a cui il

terminale destinatario appartiene ma un portale della LAN integrata).

Page 235: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.8 La sicurezza in IEEE 802.11 235

I Servizi di stazione forniscono funzioni tra la stazione e l’AP:

• Autenticazione : tutte le stazioni 802.11 devono utilizzare un servizio

di autenticazione per identificarsi prima di poter ottenere una connes-

sione alla rete.

Non e previsto uno schema specifico di autenticazione: a seconda del-

l’applicazione si va dall’Handshaking alla procedura di crittografia a

chiave pubblica.

• Deautenticazione: per terminare una connessione con una o piu stazioni

( si tratta di una notifica).

• Privacy : evitare a stazioni non autorizzate di poter accedere a messag-

gi scambiati tra stazioni autorizzate (Algoritmo WEP Wired Equivalent

Privacy).

8 La sicurezza in IEEE 802.11

Sono previste due tipi di autenticazione:

• Il sistema aperto di autenticazione (di default): la frame di richi-

esta spedisce il suo ID dell’algoritmo di autenticazione e la frame di

risposta notifica il risultato della richiesta. E’ come si dice una rete

aperta cioe non protetta.

• Il sistema a chiave condivisa (piu sicuro):

1. Il terminale richiede l’autenticazione ad un AP.2. L’AP lancia un testo di sfida di 128 byte.3. Il terminale risponde con la criptazione del testo ricevuto in ac-

cordo alla chiave segreta condivisa.4. L’AP decifra il testo e, se corrisponde a quello trasmesso autentica

il terminale.

In questo tipo di procedura non e specificato in che modo si distribuis-

cono le chiavi. Dobbiamo dunque dare per assunto che terminale ed AP

condividono una chiave.

Si assume che l’AP ed il terminale condividano una chiave segreta simmetrica

KS a 40 bit a cui e aggiunta un vettore di inizializzazione (VI) di 24 bit

creando cosı una chiave di 64 bit utilizzata per ogni frame. I 24 bit del VI

sono trasmessi in chiaro mentre gli altri 40 sono segreti.

Page 236: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

236 Lo strato DL in IEEE 802.11x

Il VI cambia da una frame all’altra, e quindi ogni frame sara criptata con

una chiave a 64 bit differente.

La cifratura e realizzata secondo la seguente procedura:

1. Si determina il CRC ( 4 byte) per il carico utile con la procedura a noi

nota.

2. Il carico utile + CRC sono cifrati in accordo a RC4: grazie ai 64 bit il

RC4 produce la sequenza (K1, K2, . . . ) di chiavi ciascuna delle quali e

utilizzata per cifrare i dati ed il CRC.

La cifratura esegue lo XOR tra il byte dei dati di e la chiave Ki generata da

(KS, IV ):

ci = diXORKi

Il valore IV cambia ad ogni frame ed e trasmesso in chiaro nell’intestazione

di ogni frame 802.11 cifrata con WEP.

La stazione ricevente aggiunge alla chiave di 40 bit (che condivide con il

trasmittente) i 24 bit di IV e utilizza la stringa risultante per decifrare la

frame:

di = ciXORKi

802.11i (approvato nel 2004)

Fornisce a differenza del WEP anche un metodo di distribuzione delle chiavi.

Esso prevede oltre al client wireless e all’AP anche un server di autenticazione

con il quale l’AP puo comunicare ⇒ un solo server ( in genere facebte parte

del sistema di distribuzione) per piu AP contenendo cosi la complessita.

Sono previste 4 fasi che coinvolgono principalmente il terminale ed il serv-

er mentre l’AP funziona da ripetitore cioe si occupa solo della connessione

wireless ma e il server si occupa dello scambio delle chiavi:

1. Scoperta: in questa fase l’AP si notifica al terminale e gli comunica

le forme di autenticazione e crittografia che puo fornire. Il terminale

risponde indicando quali ha scelto.

2. Mutua autenticazione e generazione della chiave master: L’aut-

enticazione avviene tra il Terminale e il Server di autenticazione. L’AP

Page 237: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

10.8 La sicurezza in IEEE 802.11 237

funge da ripetitore inoltrando i messaggi tra il server e il terminale.

Si genera una chiave master MK. Il protocollo di autenticazione e

EAP (extensible authentication protocol). I messaggi EAP sono in-

capsulati utilizzando EAPoL (EAP over LAN) lungo il collegamento

wireless tra il terminale e l’AP e utilizzando RADIUS tra AP e server

per trasmissioni UDP/IP lungo il collegamento wired.

3. Generazione di chiavi master a coppia: la chiave e nota sola al

terminale e al server . Essi la utilizzano per generare una seconda chiave

PMK. Il server invia quindi la PMK all’AP. L’AP e il terminale hanno

ora una chiave condivisa ( nel WEP non e prevista alcuna procedura

di distribuzione di chiavi dunque la chiave era fissa nel tempo e per

questo meno sicura).

4. Generazione della chiave temporanea: Utilizzando PMK il termi-

nale e l’AP possono generare chiavi addizionali che sono utilizzate per

la comunicazione. Ad esempio si puo utilizzare una chiave temporanea

(TK) a livello di collegamento per crittografare i dati inviati lungo il

link wireless ad un terminale remoto.

Page 238: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

238 Lo strato DL in IEEE 802.11x

Page 239: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 11

Hiperlan 1

A differenza di IEEE 802.11 sviluppato su prodotti gia esistenti, HIPERLAN

1 e nato sulla base (ideale) di requisiti e funzionalita stabiliti dall’ETSI (Eu-

ropean Telec. Stand. Inst.).

Sono stati approntati due prototipi ma di fatto nessuna industria manifat-

turiera ha utilizzato questo Standard ⇒ insuccesso.

Dobbiamo sottolineare come differenza sostanziale tra Hyperlan e l802.11

che il primo e nato come rete voice-oriented mentre il secondo come data-

oriented.

HIPERLAN 1 e importante perche ha introdotto delle soluzioni pioneristiche

.

Ad es. ha proposto per la prima volta l’uso dei 5 GHz poi adottato anche

da IEEE 802.11 e il networking multihop:per garantire il collegamento tra

terminali che non sono in linea diretta posso pensare ad un’azione cooperativa

tra i vari terminali della LAN. Il networking multihop ha una grande impor-

tanza nelle reti ad hoc(senza di esso sarebbero possibili solo collegamenti

peer-to-peer) e a quest’ultime infatti Hyperlan da una grande rilevanza.Un

altro esempio e l’OFDM, nato nel contesto Hyperlan ed poi adottato anche

in 802.11.

L’attivita di standardizzazione europea e poi confluita nel Progetto ET-

SI/BRAN dotato di una organizzazione strutturata.

Broadband Radio Access Network

-Standard promossi dall’ETSI per l’accesso wireless a larga banda.

Solo HIPERLAN 1 e 2 sono WLAN.

Page 240: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

240 Hiperlan 1

Figura 11.1: ETSI/BRAN

In Hiperaccess le applicazioni riguardano il wireless local loop (LMDS:Local

Multipoint Distribution System) cioe il problema che da casa ci si puo con-

nettere alla rete di trasoprto non utilizzando una W-LAN ma collegamenti

punto-multipunto. Da notare che in questo tipo di applicazione le frequenze

sono piu elevate per garantire una maggiore direttivita punto-multipunto e

velocita maggiori.

1 Caratteristiche

Caratteristiche:

• Maggiore enfasi sul paradigma AD hoc (reti non infrastrutturate) e

sui servizi timebounded rispetto ad IEEE 802.11 (ricordiamo pero che

grazie alla DCF anche in 802.11 e di fatto possibile lavorare anche senza

un AP).

• Maggiore velocita rispetto alla prima versione di IEEE 802.11 (2 Mbit/sec).

Da sottolineare anche come Hiperlan 1 e la prima versione di 802.11

sono contemporanee.

Requisiti da rispettare:

• Data rates di 23.529 Mbps.

• Copertura fino a 100 metri.

• Multihop e ad hoc networking.

Page 241: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

11.1 Caratteristiche 241

• Supporto per servizi con limitazioni temporali.

• Supporto al risparmio energetico (power saving).

Possibile scenario: ci sono tutti terminali senza AP che possono di fatto

comunicare attraverso un paradigma peer-to-peer. Nello specifico il terminale

4 funge da bridge tra le 2 celle ed e da notare che alcuni sono contrassegnati

dalla lettera F(Forwarding) ed altri che sono NF(Non Forwarding). Ci

sono cioe terminali che sono in grado di fare da tramite cioe di accetare

pacchetti che non sono loro destinati e partecipare alla distribuzione di questi

pacchetti e terminali che invece non hanno tale possibilita.

• HIgh PERformance Local Area Network (type 1)

- Standard ETSI (1996)

• Livelli specificati:

- livello di accesso al mezzo (MAC)

- livello di accesso al canale (CAC)

- livello fisico (PHY)

• Caratteristiche:

- frequenza: 5.15-5.35 GHz;

- modulazione: GMSK (come quella del GSM);

- servizi: asincroni e time-bounded ;

- velocita: 23.5 Mb/s;

- compatibile 802.x LAN;

- reti ad infrastruttura/ad hoc;

- supporto multihop routing e power saving.

Page 242: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

242 Hiperlan 1

F (forwarder): un nodo F inoltra al suo vicino i pacchetti con indirizzo di

destinazione diverso dal suo.

Un nodo non-forwarder NF deve selezionare almeno un nodo F per far parte

della rete e accetta semplicemente pacchetti con il suo indirizzo di desti-

nazione.

I nodi F e NF devono aggiornare una serie di data base per poter effettuare

il routing (non essendovi piu l’AP che faceva da centro-stella) e rendere op-

erativa la rete HIPERLAN.

Sono previste sia connessioni peer-to-peer (linee continue) che connessioni

per forwarding (multihop).

Il terminale 4 opera come bridge tra due reti HIPERLAN.

2 Livello fisico

• Funzioni:

- mo/dem, sincronizzazione bit e trama;

- FEC, misura livello segnale, channel sensing(sul canale condiviso

a tutti i terminali).

• Canalizzazione: 200 MHz a 5.15-5.35 GHz con spaziatura da 40 MHz

- banda canale: 23 MHz.

- Potenza TX<1 Watt (30 dbm).

- Modulazione GMSK che supporta fino a 23 Mbps.

- Il ricevitore utilizza DFE per poter sostenere questa velocita. DFE

sta per Decision Feedback Equalization: posso trarre vantaggio dai

bit che ho gia rivelato per ridurre l’interferenza dovuta a quegli

stessi bit: ho rivelato bene un bit che pero ha ISI con altri bit; elim-

inando questo bit ormai rilevato correttamente riesco a sopprimere

anche parte dell’interferenza. Lo svantaggio e che tale procedura

Page 243: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

11.3 Struttura stratificata 243

determina un ritardo di trasmissione perche decido non istanta-

neamente ma solo dopo che ho rivelato i bit alla luce di questo

procedimento di riduzione dell’ISI.- QAM+OFDM per data rates di appoggio.

Figura 11.2: Struttura frame PHY

- LBR (Low Bit-Rate) header a 1.4 Mbit/s, HBR (High Bit-Rate) dati

a 23.5 Mb/s;

- soluzione LBR/HBR per evitare di operare a 23.5 Mb/s (power-saving);

- 450 bit di sincronizzazione e training;

- max 47 blocchi dati di 496 bit (codificati BCH: codice ciclico);

- per elevate velocita del terminale (> 1.4 m/s) il massimo numero di

blocchi dati deve essere ridotto;perche con alte velocita e necessario che

la frame sia molto corta per poter continuare a trascurare la tempo-

varianza del canale e i problemi di sincronizzazione.

- modulazione: FSK per LBR, GMSK (tecnica di modulazione con memo-

ria ridotta all’osso. La GMSK Gaussian Minimum Shift keyng fa

parte della famiglia delle tecniche di modulazione a fase continua: a

differenza del B-PSK dove possiamo avere una discontinuita in fase qui

gli andamenti sono piu addolciti con andamento simile alla campana

della gaussiana con vantaggi in termini di ISI) per HBR (no FSK in

questo caso perche velocita troppo elevate);

- potenza: 1W, 100mW, 10 mW.

3 Struttura stratificata

HIPERLAN copre lo strato fisico e solo parte dello strato DL mentre 802.x

copre sia strato fisico che DL.

Page 244: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

244 Hiperlan 1

Figura 11.3: Hiperlan 1 vs OSI vs IEEE

Il servizio H- MAC e compatibile con con gli standard IEEE 802.x.

Lo strato MAC di IEEE e suddiviso nella architettura HIPERLAN in due

sottostrati: H-MAC e H-CAC.

Questo perche nello strato MAC di Hiperlan devo risolvere problemi legati

alla qualita del servizio e lo risolvo suddividendolo in due strati. In 802.11

per dare delle priorita usavo le diverse Frame Interspace. In Hiperlan questa

suddivisione non mi basta piu perche voglio che pacchetti di fonia siano

accettati prima di pacchetti dati e ci vuole uno strato MAC piu complicato

che in 802.x.

Questa figura descrive i servizi e i protocolli concepiti a livello di Hiperlan

1. Per ogni livello abbiamo le entita che vogliono comunicare fra di loro e il

protocollo di livello che permette di farlo. I SAP sono i punti di accesso al

servizo: abbiamo ad esempio un SAP tra il livello fisico e il sottostrato CAC.

Il fatto che sia tratteggiato significa che lo standard non lo precisa.

4 HIPERLAN 1: livello Channel-Access-Control

• Offre un servizio di TX dati senza connessione allo strato MAC. Come

vedremo in Hiperlan 2 invece sono previsti sia servizi orientati alla

connessione che senza connessione.

• Il protocollo di accesso e del tipo ascolta prima di parlare .

• Nonpreempitive multiple access e simile a CSMA/CA.

Page 245: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

11.4 HIPERLAN 1: livello Channel-Access-Control 245

Figura 11.4: HIPERLAN layers, services, and protocols

• Supporta sia connessioni asynchronous che isochronous (voice orient-

ed).

• Carrier sensing attivo piuttosto che passivo come IEEE 802.11. Oltre

ad ascoltare trasmette pure. Come vedremo n ella fase di prioritazion

il carrier sansing e attivo nella misura in cui trasmetto la mia potenza

per far capire agli altri la mia priorita.

• Introduce uno schema di priorita.

• Introduce un tempo di vita del pacchetto. Per la fonia sappiamo che se

un pacchetto arriva troppo tardi e inutile.

• Il campo indirizzo e di 6 byte per supportare 802.2 LLC ed essere

compatibile con altri standard 802.

• Ogni pacchetto a sei campi indirizzi: mittente, destinatario,vicini RX,

vicini TX (per il multihop).

• EY-NPMA (Elimination-Yield Non-preemptive Priority Multiple Ac-

cess) e il cuore dello sottostrato CAC.

- Procedura in tre fasi per l’accesso al canale:- 1) prioritazion: seleziona i nodi con maggiore priorita di trasmis-

sione (in genere pacchetti di gestione della rete o di fonia), tra 0

Page 246: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

246 Hiperlan 1

(alta) e 4 (bassa) (N.B. in 802.11 col DCF che gestiva la priorita

non c’era questo problema);- 2) contention: solo i nodi selezionati nella fase 1 contendono per

l’accesso al canale. Individua almeno uno tra i contendenti. Si

articola in:

∗ elimination: ogni nodo trasmette un burst di lunghezza aleato-

ria (legge geometrica); si selezionano i nodi con i burst piu

lunghi;∗ yield: ogni nodo ascolta per un tempo aleatorio (legge uni-

forme); se sente una trasmissione si ritira.- 3) transmission: il nodo superstite trasmette.

• Collisioni: poco probabili (< 3%)

Figura 11.5: EY-NPMA

Questa figura ci consente di descrivere nello specifico l’algoritmo EY-NPMA.

Prima di tutto se un terminale ascolta il canale libero per 1700 bit trasmette

senza problemi come avveniva in 802.11 senza far partire la procedura CAC.

Se il canale invece e impegnato inizia la fase di priority detection. Sup-

poniamo che l’intervallo di priority detection e suddiviso in 5 slot quante

sono le priorita. In ogni slot c’e una fase di ascolto e una fase di tx (tecnica

combined dove i codici questa volta sono i numeri da zero a quattro). Se il

canale non e libero la stazione ascolta per p slot dove p e la priotita e se non

sente nessuna altra stazione che ha trasmesso trasmette. Chi ha priorita 2 ad

Page 247: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

11.5 Livello MAC 247

esempio ascoltera per 2 burst prima di trasmettere e se si accorge che qual-

cun altro ha gia trasmesso si ritira dalla contention. CSMA attivo perche ad

una fase di ascolto si alterna una di trasmissione. Dopo l’intervallo di priority

avremo un certo numero di terminali con la stessa priorita elevata che ven-

gono annunciati con una PA priority assertion per essere certi che tutti si

sono resi conto della loro priorita. Inizia a questo punto la fase di contesa tra

le stazioni sopravvissute che avviene cosı: le stazioni che hanno vinto la prima

fase fanno girare un contatore random acquisiscono un numero che rappre-

senta la slot loro destinata tra le dodici possibili in cui trasmettere 256 bit.

La stazione si mette in ascolto fino alla slot ad esso assegnata e se non sente

nessuna trasmissione trasmette i suoi 256 bit. In questo mdo notifica a tutte

le stazioni che avevano la sua stessa priorita che ha vinto la contesa. Dopo la

dodicesima slot manda un burst per confermare che non ci sono superstiti:

l’elemination survival verification. I terminali che sentono questo burst

si autoeliminano. Nella sottofase di yeld ogni stazione aspetta un tempo di

attesa: infatti ci puo essere anche la situazione rara ma possibile in cui due

stazioni con la stessa priorita hanno avuto anche la stessa slot dal contatore

random. Durante la yeld la stazione aspetta ancora un tempo random prima

di trasmettere cosı se nel frattempo non ha ascoltato altre trasmissioni fi-

nalmente puo trasmettere. Tutta questa procedura non e comunque immune

da collisioni anche se il vantaggio di un algoritmo cosı complesso e che la

probabilita di collisione e inferiore al 3%.

5 Livello MAC

• Supporto QoS

- priorita (0=piu alta/1=piu bassa) (N.B. non confondere con la

priorita CAC);

- tempo di vita di un pacchetto (0-32768 ms, default 500 ms);

∗ puo essere fissato dall’utente per servizi timebounded ;

- sulla base della priorita e del tempo di vita residuo il livello MAC

assegna un livello di priorita CAC tra 0 e 4; puo anche succedere

paradossalmente che un pacchetto ha priorita bassa ma il suo tem-

po residuo e talmente piccolo che alla fine la sua priorita CAC sara

Page 248: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

248 Hiperlan 1

piu alta; non c’e cioe una corrispondenza biuniovoca tra priorita

MAC e CAC ma tutto dipende anche dal tempo residuo di vita.

• Crittografia

- semplice schema con XOR e chiave aleatoria;- implementazione schemi piu complessi ai livelli superiori.

• Power-saving

- p-saver: un nodo annuncia che ascolta solo in certi intervalli di

tempo;- p-supporter: alcuni nodi vicini memorizzano i dati in un database

e trasmettono verso p-saver solo in quegli intervalli in cui quest’ul-

timo e attivo.

Il MAC offre un servizio senza connessione per trasportare MSDU da un

MSAP sorgente ad uno (o piu) MSAP destinatari.

Sono previste due tipi di primitive:

HM-UNITDATA.req per spedire MSDU con fissata priorita e tempo di vita

ad una o piu destinazioni.

HM-UNITDATA.ind per notificare la ricezione di una MSDU.

Page 249: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 12

Hyperlan 2

E’ uno sviluppo successivo ad Hiperlan 1 e generalizza molti aspetti di

quest’ultimo in particolare concependo una soluzione per la rete infrastrut-

turata.

1 Caratteristiche generali

• HIgh PERformance Local Area Network type 2

- Standard ETSI (2000)

• Livelli specificati:

- livello di convergenza di rete (CL): garantisce l’interoperabilita di

una rete Hiperlan 2 con l’ambiente esterno (UMTS, ATM ed Eth-

ernet). Al giorno d’oggi l’interoperabilita tra le reti e un requisito

fondamentale per il successo di una rete. N.B.Un altro requisito

fondamentale al giorno d’oggi per una rete e anche l’autoconfigurazione

dei dispositivi (plug and play);

- livello data link control (DLC);

- livello fisico (PHY).

• Caratteristiche:

- frequenze: 5.15-5.35 GHz (lower), 5.470-5.725 GHz (upper);

- modulazione: OFDM con link adaptation: il link adaptation in

verita e gia presente in IEEE 802.11 cioe a seconda del canale la

velocita viene automaticamente modificata da 2 Mbit/sec fino a

54 Mbit/sec; nel caso di 802.11 cio era possibile grazie al QAM;

Page 250: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

250 Hyperlan 2

- accesso: TDD Time Duplexing Division (canale di andata e ritono

realizzato con burst temporali) /TDMA tipico di applicazioni tele-

foniche;- servizi: asincroni e time-bounded (con QoS garantita)- velocita: 6-54 Mb/s- interoperabile IP, ATM, UMTS, IEEE 1394 (Firewire)- reti ad infrastruttura/ad hoc- mobilita terminali: fino 10 m/s

HIPERLAN 2, a differenza di HIPERLAN 1, e molto popolare entro e fuori

dall’Europa.

Mentre le attivita di IEEE sono testimoniate dal successo delle industrie

statunitensi di Internet, quelle di ETSI (es. HIPERLAN 2) sono testimoni-

ate dal successo delle industrie europee di telefonia cellulare. Ricordiamo la

distinzione di fondo dell’approccio statunitense da quello europeo: gli USA,

capeggiati da Microsoft, spingono per una rete non intelligente con l’intelli-

genza tutta concentrata nei terminali e questo viceversa dall’approccio eu-

ropeo dove si preferisce spostare la complessita sul core della rete piuttosto

che sui terminali. Naturalmente c’e anche una via di mezzo che e la strada

di convergenza dell’IP sull’IT (le NGN Next Generation Network) .

HIPERLAN 2 fornisce sia Servizi orientati alla connessione che Servizi

connectionless ⇒ MAC piu complicato di IEEE 802.11 e HIPERLAN 1

che supportano solo servizi connectionless.

• HIPERLAN 2 (H2) estende il paradigma ad hoc di HIPERLAN 1

prevedendo anche lo schema centralizzato con AP.

• Il MAC e basato su TDMA/TDD ed e simile all’accesso voiceoriented

del DECT facilitando il supporto della QoS.

• Il modem e lo stesso di IEEE 802.11a: utilizza cioe OFDM fino a 54

Mbps consentendo con queste velocita applicazioni video innovative

importanti per reti casalinghe integrate.

• A differenza di IEEE 802.11 che utilizza solo un handover trasversale

cioe da una BSS ad un’altra, H2 prevede anche handover verticale IP-

based ⇒ interoperabilita seamless con Ethernet, UMTS, connessioni

punto-punto (es. dial-up modem) e reti ATM-based. In questo modo e

consentito alla industrie manifatturiere di supportare roaming verticale.

Page 251: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.2 Topologie di rete 251

• Il networking per paradigma ad hoc prevede il multihop che puo miglio-

rare la copertura.

• Le caratteristiche di H2 sono molto piu complicate di quelle di IEEE

802.11 che e una rete data-oriented.

• L’architettura a strati di H2 e simile a quella delle reti cellulari voice-

oriented.

• H2 prevede tre strati:

- PHY.- DLC.- Convergence.

In hiperlan 1 erano in realta 2 gli strati anche se poi il MAC prevedeva

due substrati.

Figura 12.1: HIPERLAN 2: livelli architettura

Come si vede lo strato di convergenza e suddiviso a sua volta in due parti:

il common part convergence layer che si interfaccia col data layer e il

service-specific convergence layer che si interfaccia con le backbone e

serve ad adattare il tutto alle tre diverse tecnologie di IP, ATM e UMTS.

2 Topologie di rete

Scenario costituito da una rete infrastrutturata con 2 subnet collegate con

una intranet.

La connessione tra MS e AP e simile a quella di IEEE 802.11.

La connessione tra gli AP e diversa:

Page 252: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

252 Hyperlan 2

Figura 12.2: Topologie di HIPERLAN 2:Rete infrastrutturata

• in IEEE 802.11 IAPP consente a due AP connessi attraverso una subnet

IP-based di comunicare;

• in H2 e possibile avere sia un handover nella subnet sia un handover

(verticale) in una rete IP-based.

H2 consente interoperabilita seamless con Ethernet, p-p connection protocol

(es.,connessioni mediante modem dial up), UMTS e reti ATM- based.

Figura 12.3: Topologie di HIPERLAN 2:Rete ad hoc

Scenario piu semplice di una rete ad hoc con tre terminali collegati in maniera

peer-to-peer.

3 Architettura dello stack protocollare

H2 prevede tre strati:

• Fisico: simile a IEEE 802.11a.

• DLC: fornisce un link logico tra l’AP e il MT e dispone anche di

funzioni per l’accesso al medium a funzioni per la gestione della comu-

nicazione al fine di poter controllare la connessione.

Page 253: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.4 Strato fisico 253

• Convergenza multipla: garantisce la interoperativita con UMTS,

ATM e Ethernet. Effettua un mapping tra pacchetti del protocollo

superiore (ATM, UMTS, Ethernet) in pacchetti per il DLC.

Figura 12.4: Architettura protocollare di H2

In questa figura si nota come il DLC a sua volta e costiutito da:

• MAC.

• Communication Management.

Superiormente c’e il convergence layer a sua volta distinto a seconda che

sia connectionless o connection oriented.

4 Strato fisico

Figura 12.5: HIPERLAN 2: livello fisico

Page 254: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

254 Hyperlan 2

• scrambling (per rendere piatto lo spettro del segnale noise-like) di

lunghezza 127 con S(x) = x7 + x4 + 1 per withening;

• FEC coding: codice convoluzionale (codice ad albero in cui senza soluzione

di continuita entrano i bit d’informazione e il codificatore effettua un

mapping associando ad ogni bit d’informazione un certo numero di bit

in uscita che dipenderanno dai bit in ingresso e da un certo numero

di bit precedenti memorizzati in un buffer. Piu e grande il buffer piu

la codifica e complessa ma tanto piu il codice e in grado di correggere

gli errori. N.B. non e un codice a blocco) r = 1/2 con differenti sche-

mi di puncturing per ottenere diversi tassi di codifica ma limitare la

complessita;

• interleaving (per correggere burst d’errori introdotti dal canale nelle

situazioni di peggior funzionamento e che non possono essere corretti

col FEC: con l’interallacciamento riesco a spalmare il burst di errori

su piu trame e a correggerle col codice convoluzionale): profondita 1

simbolo OFDM;

• mapping: BPSK, QPSK, 16 QAM, 64 QAM (opzionale), Gray coding:

la scelta dipende dalla qualita del canale;

• modulazione OFDM: 48 portanti, 4 portanti pilota, 12 portanti spente

(tot 64, dimensione FFT);

• PHY burst: 5 differenti tipi;

• stadio RF:precisione oscillatori ± 20ppm.

Figura 12.6: HIPERLAN 2: parametri OFDM

Page 255: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.4 Strato fisico 255

La cosa fondamentale e che il periodo di simbolo e fissato 4µsec perche devo

garantirme che l’istante di simbolo sia lo stesso qualsiasi sia la velocita scelta.

Ogni simbolo puo trasportare da 1 a 6 bit d’informazione. Ricordiamo anche

che con un periodo di simbolo di 4µsec il multipath diventa quasi trascurabile.

Tu e il tempo utile che viene allungato con un tempo di guardia per proteggere

dall’ISI. Il tempo di guardia pero anziche essere inserito brutalmente viene

inserito prendendo l’ultima parte dei dati e riportandola in ingresso: in questo

caso si parla di prefisso piuttosto che di tempo di guardia. In ricezione se

faccio DFT mettendo il tempo di guardia quello che ottengo non e quello che

ho tx. Si puo dimostrare che un modo per garantire di ottenere il mio flusso

con la DFT inversa della IDFT in Tx e di utilizzare il prefisso ciclico. Cio

e legato al fatto che in Rx facciamo una convoluzione circolare (periodica)

piuttosto che lineare.

• Capacita multirate

- mediante differenti costellazioni e tassi di codifica, e possibile sup-

portare differenti velocita

• Link adaptation

- I diversi PHY mode possono essere negoziati sulla base della QoS

e della qualita del collegamento (link adaptation)

Figura 12.7: HIPERLAN 2: mapping/codifica

Esempio

La durata di un simbolo in OFDM e 4µs ⇒ simbol rate =250 Ksps

6 Mbps (user data rate) ⇒ 6106

48= 125Kbps ⇒ 250Kbps (tasso di codifica 1

2)

⇒ se si usa BPSK ⇒ 250 Ksps.

Page 256: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

256 Hyperlan 2

Se si usa un QAM con 64 simboli (6 bit per simboli) e un tasso di codifica

di 34⇒ 250k × 6× 48× 3

4= 54Mbps.

N.B. se invece del QAM usiamo un BPSK dobbiamo levare il 6 e verra un

flusso di 9 Mbit/sec.

5 Strato DLC

• Il DLC fornisce il link logico tra l’AP e le MS.

• La formazione della frame per i canali di trasporto e di controllo ed il

protocollo MAC sono gli aspetti piu importanti.

• I canali logici sono usati per implementare 4 operazioni della rete:

- Radio link control (RLC) (trasporto per RRC, DCC e ACF)- Radio resource control (RRC) (handover, dynamic frequency

selection, sleeping mode and power saving operation)- DLC connection control (DCC) (setup/release/modify della

connessione, join/leave multicast e broadcast )- Association Control function (ACF) (associazione e disso-

ciazione, scambio chiavi, autenticazione).

• Il DLC supporta anche un meccanismo di error control (EC) sui canali

logici.

Figura 12.8: Strato DLC

Nella figura sono mostrati i vari substrati che compongono il DLC a com-

inciare dai canali di trasporto poi il Mac i canali logici l’RLC con la sua

funzione di trasporto per gli altri protocolli come RRC, DCC e ACF. Comne

visto ci sono sia canali di trasporto che logici e ci dovra essere un mapping

Page 257: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.6 Formato trama MAC 257

che permette una loro associazione biunivoca.

Rispetto ad Hiperlan 1 manca il CAC perche qui l’accesso e TDD/TDMA e

a gestire le contese sara l’AP questo in contrasto con quanto avveniva anche

in 802.11 dove col DCF non c’era questo aspetto gerarchico dell’AP. Questo

perche e una rete voice-oriented in cui i requisiti stringenti sul ritardo spin-

gono verso una tecnica TDMA.

Il protocollo MAC consente la condivisione del canale da parte di una molteplic-

ita di utenti per la trasmissione dell’informazione e delle segnalazioni di con-

trollo utilizzando i canali di trasporto. Il MAC utilizza un protocollo dinamico

TDMA/TDD che consente comunicazioni unicast e multicast AP-MS, e co-

municazioni MS-MS peer to peer.

L’AP effettua uno scheduling centralizzato per assegnare dinamicamente le

risorse, supportare il QoS e fornire trasmissioni collision-free. IEEE 802.11

puo solo implementare la trasmissione collision-free attraverso il PCF (ricor-

diamo pero che tale procedura non e stata ancora implementata al giorno

d’oggi). L’accesso random con prenotazione ha uno specifico canale, simile al

GSM, ed usa ALOHA con backoff esponenziale e ACK.

6 Formato trama MAC

Figura 12.9: Formato trama MAC

Ogni frame dura 2 msec ed e costituita dai seguenti campi:

• BCH= Broadcast CHannel (controllo risorse radio).

• FCH= Frame CHannel (descrive allocazione risorse della frame).

Page 258: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

258 Hyperlan 2

• ACH= Access feedback CHannel (informazione sui precedenti tenta-

tivi di accesso. ad esempio dice chi e entrato in contesa nella fase di

RCH).

• RCH = Random CHannel (serve al MT per richiedere assegnazione di

risorse: frame utilizzate per la contesa).

• DL phase=traffico downlink (AP → MT).

• UL phase=traffico uplink (MT → AP).

• DiL phase=traffico direct link (MT→ MT)(opzionale).

N.B. E’ chiaro che per ottenere la grande flessibilita richiesta da Hiperlan 2

la tecnica migliore era la TDMA Le varie fasi non hanno lunghezza fissa ma

variabile a seconda delle condizioni del canale.

C’e la possibilita di un collegamento diretto tra terminale e terminale pero e

subordinato ad una gerarchia dettata dall’AP non e proprio una rete ad hoc

anarchica in cui ognuno parla quando vuole.

L’unico campo che ha lunghezza fissa e il BCH perche in questo campo sono

comprese tutte quelle informazioni utili alla gestione della rete.

6.1 Canali di trasporto

Gli intervalli di uplink e di downlink possono avere due tipologie di lunghezze:

1. SDCH: 9 byte

2. LDCH: 54 byte

Il BCH contiene informazioni per tutte le MS:

- Identita della rete e degli AP

- Livelli di potenza in trasmissione

- Le lunghezze del FCH e ACH

- L’indicatore di wake-up.

FCH contiene indicazioni sulla distribuzione delle risorse tra i campi di ogni

pacchetto.

ACH contiene informazioni su precedenti tentativi di accesso fatti in RCH.

Il canale RCH e condiviso tra le MS: se ricorre una collisione i risultati sono

notificati nell’ACH da parte dell’AP.

Page 259: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.6.2 Canali logici 259

Con esclusione dell’RCH tutti gli altri canali sono dedicati a specifici utenti.

Con esclusione del BCH, tutti i canali hanno durata variabile: la durata si

adatta alle esigenze dinamicamente.

6.2 Canali logici

Come le reti voice-oriented , HIPERLAN 2 definisce un insieme di canali

logici per la segnalazione, il controllo ed il trasferimento della informazione.

I canali logici sono associati ai canali di trasporto SCH, LCH e RCH.

• Canali logici:

- semantica informazione trasportata

∗ canali di controllo: BCCH, FCCH, RBCH, DCCH, LCCH,

ASCH∗ canali di accesso: RFCH∗ canali di utente: UBCH, UMCH, UDCH

• Canali di trasporto:

- formato informazione trasportata

∗ BCH, FCH, ACH, LCH, SCH, RCH∗ occupano posizioni ben definite all’interno della frame MAC.

Figura 12.10: HIPERLAN 2: canali logici/trasporto

Mapping tra canali di controllo e di trasoprto in downlink e uplink. Natu-

ralmente in fase di uplink ci sono meno associazioni perche sono minori le

Page 260: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

260 Hyperlan 2

funzioni di controllo che spettano sostanzialmente all’AP.

Utilizzando i canali logici si realizzano le operazioni necessarie per la gestione

della rete.

Il protocollo RLC fornisce il servizio di trasporto ai protocolli RRC, ACF e

DDC.

7 Procedura di associazione

Ogni MS che vuole far parte della rete deve prima fare richiesta di associ-

azione.

La MS ascolta il BCH da differenti AP e seleziona l’AP con la migliore qualita

radio.

La MS continua ad ascoltare per scoprire se esiste un unico operatore di rete

attraverso lo slow broadcast channel (SBCH) per evitare di associarsi ad un

AP che non e capace oppure non gli e consentito di fornire servizi.

Se la MS decide di associarsi manda una richiesta e l’AP gli invia un MAC-

ID.

Dopo l’associazione vi e l’autenticazione ed uno scambio per la crittografia.

Hiperlan 2 ha un atteggiamento nei confronti della sicurezza molto piu ampio

e esaustivo di 802.11.

Dopo l’associazione la MS puo richiedere un Dedicated Control Channel

(DCCH) per effettuare il setup di una connessione DLC.

Per realizzare il protocollo DCC (DLC Connection Control) le MS richiedono

una connessione DLC trasmettendo su un DCCH il messaggio di segnalazione.

La risorsa per la connessione e allocata e dopo un ACK la connessione DLC

e pronta per il traffico.

Per la disassociazione la MS notifica all’AP che non vuole piu comunicare op-

pure l’AP realizza che la MS non e piu attiva e la elimina dalla rete liberando

tutte le risorse assegnate alla MS.

8 Protocollo RRC

Il protocollo RRC gestisce gli handoff, la selezione automatica delle frequen-

ze, lo sleeping mode ed il risparmio energetico. L’handover parte con uno

Page 261: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.9 Protocollo MAC 261

scanning passivo (si ascoltano i segnali BCH) e si puo avere anche una richies-

ta di probe (scanning attivo). Due possibili alternative per il passaggio delle

informazioni tra gli AP:

1. L’AP nuovo ottiene le informazioni direttamente dalla MS (e il modo

piu semplice ma c’e uno svantaggio perche c’e un overhead di infor-

mazione di gestione trasmessa sul wireless che dovrebbe essere impie-

gato solo per tx informazione utile) .

2. La MS trasmette al nuovo AP l’identificativo del vecchio AP ed il pas-

saggio delle informazioni avviene via rete fissa (piu veloce e al tempo

stesso non costituisce uno spreco di risorsa wireless).

Il protocollo RRC supporta anche meccanismi per misurare la potenza e

comunicare con i vicini AP per la selezione dinamica della frequenza.

H2 come IEEE 802.11 supporta il meccanismo per consentire alle MS di

andare nello stato di sleeping per risparmiare energia.

Error Control (EC)

• Acknowledged mode (con feedback):

- ritrasmissione con selective-repeat ARQ

- meccanismi di scarto per applicazioni delay-sensitive

• Repetition mode (senza feedback):

- ripetizione dei pacchetti dati (applicazioni broadcast)

• Unacknowledged mode (senza feedback):

- inaffidabile, applicazioni delay-sensitive

Supporto della QoS

H2 per supportare la QoS cambia la periodicita dei segnali trasmessi.

Ad esempio i tre periodi sono assegnati nel seguente modo:

• il periodo piu lungo per la TX dei messaggi broadcasting;

• Il periodo medio per la TX dei pacchetti dal terminale;

• Il periodo piu corto per la TX dei pacchetti dal terminale B.

Page 262: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

262 Hyperlan 2

9 Protocollo MAC

Protocollo di accesso:

• La MS ha dati da trasmettere, invia un RR (Resource Request) ad AP

utilizzando uno dei canali RCH; RR contiene il numero delle PDU in

attesa;

• la MS e informata dell’eventuale collisione dal canale ACH della frame

successiva;

• in caso di collisione, la MS impiega un algoritmo di backoff esponenziale

per la ritrasmissione;

• l’AP comunica al terminale le risorse DL, UL e DiL inviando un RG

(Resource Grant) sul canale FCH.

10 Livello di convergenza

Ricordiamo che IEEE 802.11 e una rete IP-based capace cioe di collegar-

si alla backbone di Internet; Hiperlan 2 ha invece il vantaggio di poter

interallacciarsi anche con reti UMTS e ATM.

• Funzioni:

– Adattare le richieste di servizi dei livelli superiori ai servizi offerti

dal livello DLC.

Page 263: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.11 Sicurezza 263

– Convertire i pacchetti dei livelli superiori (di lunghezza fissa o

variabile) in service data unit (SDU) di lunghezza fissa (396 bit)

del livello DLC.

• Due tipi di livelli di convergenza:

– Livello di convergenza CELL-based (es. per ATM).– Livello di convergenza packet-based (es. per Ethernet, IP, PPP,

etc).

Strati di convergenza multipla operano uno alla volta per effettuare il map-

ping di pacchetti ( connectionless e connection-oriented) di strati superiori

(Ethernet, ATM, UMTS ecc.) in pacchetti di H2 DLC.

11 Sicurezza

H2 introduce per la prima volta meccanismi piu completi per la sicurezza

nelle reti wireless.

Quando una MS lo richiede, l’AP risponde indicando un sottoinsieme di

modalita previste per lo strato fisico, un livello di convergenza ed una proce-

dura di crittografia ed autenticazione selezionata.

Se la MS accetta la procedura con crittografia inizia l’algoritmo di Diffie-

Hellman con lo scambio di chiavi per negoziare la chiave della sessione segreta

per il traffico segreto unicast tra la MS e l’AP.

Algoritmo DH

L’obiettivo dell’algoritmo e che A e B posseggano la stessa chiave segreta ma

non trasmettendola altrimenti potrebbe essere intercerttata.

α e p sono due numeri noti ad A e B.

Poi l’utente A sceglie un numero a che B non conosce e dualmente B per b.

Dunque:

KpubA = αamodp

KpubB = αbmodp

Le chiavi pubbliche ora sono scambiare tra A e B. Si puo dimostrare che

sotto opportune condizioni anche se un malintenzionato ha disposizione le

Page 264: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

264 Hyperlan 2

chiavi pubbliche non riesce ad estrarre da esse a e b. A questo punto A e B

valutano la chiave segreta comune:

Ks = KapubAmodp = αabmodp

KS = KpubB =b modp = αabmodp

H2 supporta sia DES (data Encryption standard) che il triplo DES. AES

(Advanced Encryption Standard) e in fase di standardizzazione.

In IEEE 802.11 la crittografia grazie al WEP e molto piu semplice.

Anche il traffico broadcasting e multicasting puo essere protetto attraverso

l’uso di chiavi comuni distribuite in maniera cifrata utilizzando chiavi cifrate

unicast.

Per l’autenticazione possono essere utilizzate algoritmi a chiave segreta e

pubblica.

L’autenticazione e realizzata utilizzando codici di autenticazione di messag-

gi basata su MD5, HMAC e firma digitale basata su RSA. Meccanismi di

risposta a sfide sono anche previsti per realizzare identificazioni.

12 Confronto tra IEEE 802.11 e HIPERLAN2

Sono disponibili alcune centinaia di MHz per IEEE 802.11 / HIPERLAN 2.

Le disponibilita e le condizioni di licenza sono diverse nei vari paesi.

Non licenziate:

• 5150-5250 MHz (US, Japan, Europe)

• 5250-5350 MHz (US, Europe)

• 5725-5825 MHz (US)

Nella banda ISM a 2.4 GHz solo 84 MHz disponibili ⇒ Interesse per i 5 GHz

ma la penetrazione dei 2.4 GHz e superiore.

Nonostante una maggiore disponibilita di banda di Hiperlan 2 IEEE 802.11

e piu diffuso.

Max troughput perche ci riferiamo al caso in cui stiamo lavorando con un

Carrier tale che il rumore e praticamente trascurabile.

Connessione: 802.11 e senza connessione mentre Hiperlan 2 e sia orientato

alla connessione che senza connessione.

Page 265: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

12.12 Confronto tra IEEE 802.11 e HIPERLAN2 265

Figura 12.11: Confronto HIPERLAN - IEEE 802.11

Page 266: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

266 Hyperlan 2

Page 267: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 13

Reti Personali Wireless

1 Generalita sulle W-PAN

Soluzione per la copertura di una area limitata: dimensioni di una stanza

(non piu di 10 metri).

Caratteristiche:

• basso consumo di energia;

• basso costo;

• reti di dimensione ridotta (8-16 nodi);i nodi cambiano dinamicamente

ma se qualcuno vuole entrare nella rete piena deve aspettare necessari-

amente che un altro nodo esca;il trend futuro pero e per reti W-PAN

scalabili ;

• velocita ≤ 20Mbps;

• Spettro non regolamentato.

Applicazioni:

Connessione wireless di dispositivi, sensori, tessere intelligenti, dispositivi di

monitoraggio sanitario, dispositivi di automazione domestica, misuratori au-

tomatici, etc.

Come vedremo un’altra importante applicazione del bluethoot sara quella di

fare da bridge tra reti di natura diversa.

Operano nella banda ISM a 2.4 GHz di IEEE 802.11 ⇒ Possibilita di inter-

ferenza con dispositivi IEEE 802.11 (anche Hiperlan).

Il gruppo di lavoro IEEE 802.15 ha quattro compiti:

Page 268: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

268 Reti Personali Wireless

1. Strato fisico e MAC per reti personali cioe reti in Personal Operating

Space (POS) supportando anche QoS (Bluethoot).

2. Coesistenza e interoperabilita con IEEE 802.11

3. Strato fisico e MAC per elevate velocita > 20Mbps e compatibilita con

Bluetooth.

4. Reti con bassissimi consumo di potenza , complessita (< 200Kbps)

costi per applicazioni casalinghe, giocattoli e reti di sensori.

1.1 Home RF Working Group

La missione di questo gruppo di lavoro e: fornire le specifiche di una rete

wireless per la interoperabilita di un esteso numero di componenti ed ap-

parecchiature casalinghe.

E’ in competizione con H2 (per la sua integrabilita casalinga) ma, preveden-

do velocita non superiori a 2 Mbps non consente l’erogazione di applicazioni

TV e VCR.

2 Generalita su Bluetooth

Lo standard IEEE 802.15 formalizza le specifiche della rete Bluetooth che e

una Wireless Personal Area Network (W-PAN): BT-WPAN. Bluetooth e

un re vichingo del 1800 d.c.In concomitanza con la creazione di questo stan-

dard e stata eretta una statua in Danimarca in cui Bluetooth sembrava avere

un telefonino e un palmare in mano che cercava di far comunicare tra loro...

La diffusione di BT-WPAN e enorme: nel 2005 1 bilione di dispositivi equipag-

giati con tecnologia Bluetooth.

E’ nato nel 98 sotto la spinta di aziende telefoniche per eliminare i cavi di

collegamente tra cellulari e altre periferiche.

Scenario a: wire replacement (connessione tra dispositivi senza fili).

Scenario b: ad hoc network (collegamento peer-to-peer).

Scenario c: utilizzo di BT come AP per integrazione servizi dati/voce forniti

da una rete cellulare, una rete wired e una rete satellitare.

• Consorzio Bluetooth (1998):

- promotori Ericsson, Nokia, IBM, Toshiba, Intel.

Page 269: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.3 Architettura di rete di BT 269

Figura 13.1: BT

- Nasce Bluetooth Special Interest Group (SIG).

• Obiettivo:

- interfaccia radio per WLAN a breve distanza (fino a 10m), costo

e consumo contenuti.

• Applicazioni:

- connessione unita/periferiche (alternativo a Ir-DA Infrared Data

Association);- reti ad hoc;- bridging di reti eterogenee.

Le attuali realizzazioni di Bluetooth si basano su connessioni punto-punto tra

dispositivi che sono nello stesso raggio diretto di copertura. Per superare il

problema della mancanza di copertura diretta c’e come sappiamo la soluzione

del multihop che pero non e prevista da bluethoot.

Le specifiche di Bluetooth definiscono non solo connessioni punto-punto ma

anche soluzioni per topologie di networking piu complesse.

L’obiettivo di Bluetooth e di formare scatternet(un po l’analogo dell’ESS in

802.11) che forniscono comunicazione in maniera affidabile ed efficiente con

multihops in tempi di risposta ragionevoli e consumi bassi.

3 Architettura di rete di BT

• Solo reti ad hoc.

• Piconet

- 1 master, max 7 slave;

Page 270: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

270 Reti Personali Wireless

Figura 13.2: rete Bluetooth

- il master determina la sequenza di hopping (dell’FHSS), gli slave

devono sincronizzarsi;- 1 canale ad 1Mb/s condiviso.

• Scatternet

- insieme di piconet sovrapposte (o parzialmente sovrapposte);- comunicazione interpiconet: una unita puo saltare da una piconet

ad un’altra;- maggiore efficienza nell’uso della banda.

N.B. La figura di pag 10 e sbagliata ci manca un master perche un termi-

nale non puo essere contemporaneamente master di due piconet diverse non

possedendo due sequenze di salti diverse.

Non e possibile che due slave possano interconnetersi direttamente tra di loro

anche se appartengono alla stessa piconet.

4 La tecnologia Bluetooth

Un dispositivo che opera in una rete Bluetooth (piconet) assume la funzione

di master o di slave.

N.B. Oltre a master e slave ci sono altri due possibili stati che sono stand

by e parked hold.

Stand by significa che la piconet e completa perche ci sono gia 7 slave e quel

terminale e in attesa dunque che qualcun altro rinunci per poter entrare.

Page 271: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.4 La tecnologia Bluetooth 271

Parked hold e lo stato di basso consumo in cui il terminale rilascia il suo

MAC address non prima che siano state immagazzinate informazioni dal mas-

ter sulla sua appartenenza precedente alla piconet.

Il master assume il compito di dare il clock e di stabilire la sequenza di salto

per la tecnica FHSS.

La rete Bluetooth puo essere: monoslave, multislave e scatternet ottenuta

collegando piu piconet ( piu master).

Ogni piconet ha un unico Master ⇒ il master di una piconet puo diventare

slave in un’altra piconet.

Bluetooth ricorre a trasmissione di pacchetti mediante polling. Tutte le comu-

nicazioni possono avvenire tra slave e master utilizzando TDD con l’esclu-

sione di connessioni dirette tra slave e slave ( il che non rende possibile il

multihop se non attraverso il master).

Il master puo trasmettere solo in slots pari mentre la slave puo trasmettere

solo in slots dispari.

Una rete Bluetooth e una rete spontanea ( rete ad hoc) di terminali dei

quali uno ha la funzione di master mentre il resto dei nodi hanno il ruolo di

slave (N.B., le stazioni possono avvicendarsi come Master).

Mentre non c’e limite sul numero di slave in una piconet, il numero massimo

delle slave attive e 7 (questo perche come vedremo ci sono indirizzi a 3 bit).

Le slave non attive stanno in uno stato di park.

Quando due terminali entrano nel loro raggio di azione, tentano di comuni-

care tra di loro. Se non esiste gia una piconet inizia una negoziazione alla

fine della quale il terminale che ha iniziato la negoziazione diventa master

mentre l’altro diventa slave ⇒ Nasce cosi una piconet.

Un master di una piconet non puo esserlo anche di un’altra piconet.

Il terminale master sceglie la frequenza, la sequenza di salti, la sincroniz-

zazione, e l’ordine di polling delle slaves.

Page 272: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

272 Reti Personali Wireless

Un terminale con funzioni di bridge interconnette piu piconet con comuni-

cazioni multihop formando cosı una scatternet.

Un terminale bridge e candidato a diventare un collo di bottiglia perche

dovendo adottare i sincronismi delle differenti piconet ha bisogno di piu

overhead. Si deduce innanzitutto che questo terminale deve avere dei buffer

adeguati.

Il terminale bridge puo comunicare con una piconet alla volta. Esso puo

essere master per una piconet e slave per un’altra piconet.

La specifica Bluetooth divide lo stack protocollare in tre gruppi logici:

1. Il protocollo Trasporto

2. Il protocollo Middleware

3. Il gruppo Applicazioni.

5 Lo stack protocollare di BT

Se confrontato con lo stack ISO-OSI, si vede come lo strato trasporto di BT

sostanzialmente include strato fisico e data-link.

Il protocollo Trasporto si occupa della localizzazione reciproca dei com-

ponenti BT e delle gestione dei link fisici e logici con lo strato piu alto e con

le applicazioni.

Il protocollo include lo strato RF, lo strato Bandabase, il link manager, lo

strato di adattamento L2CAP e lo strato controllo.

Page 273: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.5.1 Esempi di applicazioni 273

Lo strato RF si occupa di tutte le specifiche del Transceiver (modem).

Lo strato Baseband definisce come i componenti BT cercano gli altri compo-

nenti e come si connettono tra di loro. Le regole master/slave sono definite

in questo strato cosı come le sequenze FHSS. In questo strato sono anche

definiti i tipi di pacchetti:

• voce;

• voce-dati;

• dati protetti;

• dati non protetti;

• di controllo baseband.

Audio: i pacchetti audio vanno direttamente dall’applicazione al baseband

questo perche sui pacchetti audio si deve cercare di limitare il ritardo.

Il link manager specifica il tipo di configurazione, l’autenticazione, la si-

curezza, la QoS, il consumo di potenza e lo scheduling delle trasmissioni.

Il Control fornisce una interfaccia di comando per lo strato Link Manager

e Baseband per tenere conto dei differenti hardware prodotti da differenti

aziende manifatturiere.

Il Logical Link Control Adaptation Protocol (L2CAP) fornisce servizi

senza connessioni e orientati alla connessione agli strati superiori. Le

sue funzioni includono: un protocollo di multiplexing, la segmentazione e

il riassemblaggio delle unita dati dei livelli superiori e il supporto per QoS.

IP puo essere implementata su L2CAP ma BT non specifica un profilo di

implementazione.

IP e generalmente implementata con un protocollo Point-to-Point su RF-

COMM che emula una porta seriale.

TCS- Telephony Control Specifications 8serve per la telefonia)

SDP- Service Discovery Protocol (interfaccia il middleware alle applicazioni).

5.1 Esempi di applicazioni

vCard su BT:questa applicazione utilizza il protocollo Object Exchange

Protocol che si interfaccia allo stack protocollare di BT grazie a RFCOMM.

La sequenza dei protocolli e: OBEX-RFCOMM-L2CAP-Baseband-RF.

Il wireless application environment (WAE) protocol definisce applicazioni sul

Page 274: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

274 Reti Personali Wireless

wireless access protocol. Il WAP utilizza pacchetti TCP/UDP per accesso ad

Internet via protocollo PPP che opera su RFCOMM. Ricordiamo anche che

il grosso limite del WAP nel fornire collegamento ad internet da cellulare e

rappresentato dall’usare una commutazione di circuito anziche di pacchetto.

La sequenza dei protocolli e quella in figura: WAE-WAP-TCP-UDP-PPP-

RFCOM.

L’applicazione Cordeless Telephone si interfaccia direttamente con lo stra-

to Audio che trasferisce il segnale audio al livello Baseband mentre i proto-

colli TCP (telephone control protocol) e SDP (Service discovery protocol)

cioe sostanzialmente i pacchetti di segnalazione (sincronizzazione e gestione

della chiamata) operano su L2CAP e LMP.

6 Lo strato fisico di BT

• Frequenza:

- 2.4 GHz (banda ISM)

- banda 80 MHz

• FHSS (Frequency Hopping Spread Spectrum)

Page 275: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.6 Lo strato fisico di BT 275

- 79 canali da 1MHz (USA ed EU), 23 canali (Giappone, Francia e

Spagna) da 1 MHz- modulazione: 2-GFSK (1Mb/s) ⇒ RX non coerente (piu sem-

pliced ella coerente perche non prevede un circuito per l’aggangio

di fase) con demodulatore FM (la FSK e una sorta di FM digitale).- durata slot: 625µsec ⇒ hopping rate: 1600 hop/s si parla di fre-

quency hopping veloce con maggiore reiezione all’interferenza

(in IEEE 802.11 2,5 hop/s la slot durava molto di piu)- max EIRP: 100 mW ⇒ power-saving

• TDD (Time Division Duplexing): non c’e una sezione radio destinata

unicamente alla ricezione ed una destinata alla trasmissione ma grazie

al TDD c’e un unico chip che commuta da Tx a Rx. Commutazione

non istantanea ma ci vogliano almeno 200 µsec.

- ogni unita trasmette e riceve a slot alternate.

Ogni piconet ha una specifica sequenza di 32 salti .

La sequenza e determinata dalla identita della piconet e dal clock del master.

I 79 salti di 1 MHz sono suddivisi in due gruppi: salti pari e dispari.

La sequenza di 32 hop copre allora 64 MHz. Ad ogni completamento del seg-

mento (32 salti) si avvicenda un nuovo segmento di salti ottenuto shiftando

(in avanti) di 16 salti il precedente.

Se il clock e/o l’identificativo cambia ⇒ cambia il segmento ⇒ Ogni piconet

ha il suo codice (sequenza ortogonale). Con la disponibilita di soli 79 salti

non ci sono molti codici ortogonali.

Per proteggere l’informazione si introduce FEC certamente sull’header opzional-

mente sul payload (questo per garantire maggiore velocita e minor ritardo a

scapito di una affidabilita piu bassa).

Un insieme di schemi ARQ e previsto a livello baseband per servizi

Page 276: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

276 Reti Personali Wireless

asincroni data-oriented. E’ chiaro che nel caso di un’applicazione di fonia

non possiamo utilizzare certo uno schema ARQ col quale il ritardo non e piu

garantito. Viceversa conviene ARQ per i servizi dati.

7 MAC

7.1 Bluetooth: servizi offerti e livello MAC

• Synchronous Connection-Oriented (SCO)

– simmetrico, punto-punto, tipicamente voce ma anche musica e

streaming.– commutazione di circuito– accesso: reservation (due slot TDD riservati ad intervalli regolari,

trasmissione single-slot). Nessuna ritrasmissione.– velocita 64 kb/s (non a caso la velocita di PCM: banda di 4 Khz

campionati ad 8 KHz con 8 bit per campione).

• Asynchronous Connectionless Link (ACL)

– simmetrico/asimmetrico, punto-multipunto, tipicamente dati– commutazione di pacchetto– accesso: polling da parte del master (implicito o con pacchetti di

poll) :trasmissione multislot cioe frame a lunghezza non fissata

(1,3,5 slot)– max velocita 721/57.6 kb/s (asimm.), 432.6 kb/s (simm.)

7.2 MAC

Lo strato fisico di BT e molto simile a IEEE 802.11.

Il MAC di BT e completamente diverso.

Page 277: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.7.2 MAC 277

Il MAC di BT e una soluzione innovativa voice-oriented diversa quindi da

quella di IEEE 802.11 (data oriented) ma anche diversa da CDMA e TDMA

e dalla telefonia cellulare. Ha pero qualcosa in comune con le soluzioni prece-

denti.

Il MAC e un meccanismo FH-CDMA/TDD che impiega un polling per sta-

bilire un link.

Il MAC usa un FH con slot di 625 µs (1600 salti/s�2,5 salti/s di IEEE

802.11) ⇒ maggiore tolleranza all’interferenza.

BT e un CDMA perche ogni piconet usa un codice diverso (diversa sequenza

di spreading).

BT non usa DSSS/CDMA (come nella telefonia cellulare) perche questa tec-

nica richiede il controllo centralizzato di potenza (per evitare il fenomeno

near-far) e, quindi, non e compatibile con BT che vuole fornire reti ad hoc.

BT consente la sovrapposizione di decine di piconet nella stessa area aumen-

tando notevolmente il troughput rispetto a IEEE 892.11 che consente solo la

coesistenza di tre BSA. Il troughput e < 79 Mbps (caso ideale di salti perfet-

tamente coordinati con complessita enorme) perche questo valore si potrebbe

ottenere solo con un sistema FDM coordinato oppure con OFDM.

Il metodo di accesso in ogni piconet e TDMA/TDD.

Il formato TDMA/TDD consente di gestire una molteplicita di terminali

voce e dati col vantaggio della grande flessibilita della rete necessaria visto

le applicazioni cosı svariate che Bluetooth e in grado di fornire.

La condivisione del mezzo e ottenuta attraverso un polling che gestisce il

Master.

Si usa il polling e non acceso con contesa per evitare l’overhead che sarebbe

insostenibile per pacchetti molto corti (625 bit).

In ciascuna slot il Master autorizza alla TX una slave.

Il formato del pacchetto BT e un pacchetto che dura una slot cioe 625 µs e,

quindi 625 bit (1Mbps).

Il TDD evita interferenza cross-talk (FDD) tra il Trasmettitore ed il Ricevi-

tore.

Il TDD consente la implementazione su un singolo chip sul quale la sezione

radio si alterna tra la fase di TX e quella di RX.

Page 278: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

278 Reti Personali Wireless

7.3 Formato delle frame

Il formato del pacchetto BT si basa sul principio di un pacchetto per hop ⇒una frame dura 625 µs (625 simboli binari) oppure 3 slot (1875 µs) o 5 slot

(3125 µs). In questo modo il Master puo effettuare un polling multiplo sui

terminali a differenti data rates per applicazioni voce e dati.

Esempio: M comunica con tre S

E’ previsto un gap di almeno 200 µsec tra due successive trasmissioni per

consentire la commutazione da TX a RX.

Esempio: M utilizza tre slot e le S utilizzano 1 slot

Link asimmetrico in cui M utilizza 3 slot (perche ha molto da Tx) mentre le

S utilizzano una slot.

L’esempio c) si riferisce ad un link simmetrico ad alta velocita ( con 3 slot).

L’esempio d) si riferisce ad un link asimmetrico con elevata velocita nel

downlink.

Page 279: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.7.4 Bluetooth: formato pacchetti 279

7.4 Bluetooth: formato pacchetti

• Access Code e formato da: Preambolo (4), Word di sincroniz-

zazione (64 bit: sequenza PN con buone proprieta di auto e mutua

correlazione: la correlazione e di natura impulsiva non solo auto ma

anche mutua perche ci sono altre piconet in gioco), Coda ( 4 opzionale).

Gli Access code possono essere di 4 tipi:

• Channel AC:identifica la piconet cioe il Master

• Device AC: identifica una Slave: utilizzato per procedure speciali come

il paging. Non include i bit di coda.

• Inquiry AC: general o dedicated sono le possibili varianti.

- General per scoprire nuove unita entro il raggio di azione.- Dedicato per scoprire solo quelle unita che condividono speciali

caratteristiche ( fax, stampanti etc.).

• Packet header (i 18 bit sono ripetuti per tre volte FEC ( codice a

ripetizione:1/3))

- Indirizzo MAC (fino a 7 slave), tipo pacchetto ( 16 possibili pac-

chetti), controllo flusso, ARQN/SEQN ( per comunicare l’ack/ per

ordinare i pacchetti, controllo di errore (HEC), 36 bit FEC (1/3)

che insieme alla ripetizione per tre volte forniscono una grande

protezione all’header.

• Payload:

– SCO : 1/3, 2/3 o no FEC– ACL: 2/3 FEC

BT specifica differenti pay-loads con associati differenti codici di pacchetto:

cio consente di realizzare differenti tipologie di applicazioni (voice-oriented,

data-oriented).

Page 280: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

280 Reti Personali Wireless

Differenti coppie M/S possono usare differenti tipi di pacchetti e la tipologia

di pacchetto puo variare durante la sessione.

I 4 bit del campo Type all’interno dell’Header consentono di specificare 16

formati di pacchetto per il pay-load: 6 Asynchronous Connectionless (ACL)

per TX di dati; 3 Synchronous Connection Oriented (SCO) per TX di voce; 1

Applicazioni di integrazione voce/dati e 4 per pacchetti di controllo utilizzati

sia per SCO che ACL.

Tipi di pacchetti:

• HV1,HV2,HV3 -pacchetti voce

• DV : pacchetti voce/dati

• DM1, DM3, DM5 : pacchetti dati protetti

• AUX1, DH1, DH3,DH5 : pacchetti dati non protetti

• Null, Poll, ID, FHS : Pacchetti di controllo baseband.

Pacchetti per voce di alta qualita: HV1,2,3 con livelli di qualita crescenti (bit

di FEC crescenti).

I pacchetti SCO sono tutti pacchetti con una sola slot con pay-load pari a

240 bit.

Essi non usano i 3 bit dello stato report ed utilizzano intervalli periodici

duplex prenotati per garantire i 64Kbps per utenti voce.

Per ottenere i 64Kbps i pacchetti HV1 sono spediti con la cadenza di uno

ogni sei slot HV2 ogni 4 slot mentre per HV3 una ogni due slot.

HV1: Bitrate =1600slot/sec

6× (240bits) = 64Kbps

HV2: Bitrate =1600slot/sec

4× (160bits) = 64Kbps

Page 281: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.7.5 La tecnologia Bluetooth 281

HV3: Bitrate =1600slot/sec

2× (80bits) = 64Kbps

Nel caso di HV3 dunque le risorse del canale a disposizione devono essere

maggiori perche si deve tx ogni 2 slot pero il vantaggio e di una maggiore

affidabilita. Piu il canale e rumoroso, piu devo mettere bit di FEC e piu devo

disporre delle risorse (temporali) del canale.

I 6 pacchetti ACL sona Data Medium (DM) e Data High (DH) rate classifi-

cati come DM o DH 1, 3, 5 a seconda del numero di slot che essi utilizzano.

DM utilizza una FEC con tasso 2/3 mentre DH non utilizza nessuna FEC.

Utilizzando un numero differente di slot (1,3,5) eventualmente sul up-link e

down-link , e l’opzione codifica e possibile avere un numero adeguato di link

diversi disponibili.

N.B. In IEEE 802.11 tale flessibilita era possibile solo con l’OFDM multisim-

bolo e la possibilita di usare diverse codifiche fino ad un max di 54 Mbit/sec.

La differenza sta nel fatto pero che in 802.11 (nato solo come data-oriented)

per garantire la flessibilita si e dovuto operare sullo strato fisico lascian-

do inalterato il MAC per garantire l’interoperabilita tra le diverse versioni

di 802.11. Viceversa in BT si lavora sulla flessibilita nel MAC perche BT

e nato proprio con lo scopo di garantire interoperabilita tra reti di natura

profondamente diversa.

7.5 La tecnologia Bluetooth

SCO (synch. connec.orient.) fornisce ritardo e banda garantita (accesso a

prenotazione) fatto salvo interruzioni causate dal protocollo Link Manager

Page 282: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

282 Reti Personali Wireless

che ha priorita piu alta.

Una slave puo aprire fino a tre connessioni SCO con lo stesso Master oppure

due connessioni con due Master diversi (se fa da bridge tra 2 piconet).

Un Master puo aprire fino a tre connessioni SCO con fino a tre slave differenti.

Un link SCO fornisce canali a bit-rate costante : OK per streaming.

L’affidabilita e limitata: nessuna ritrasmissione , nessun CRC sul payload.

I link ACL (asinch. connectionless orient.) sono appropriati per traffico non

real-time ( datagram).

Una slave puo scambiare un pacchetto alla volta con il Master in accordo

ad uno schedule approntato dal Master per le slaves. Solo un link ACL e

possibile tra una slave ed il Master.

Pertanto applicazioni con differenti QoS non sono possibili.

Link ACL possono essere sia di tipo simmetrico che asimmetrico con bande

predefinite e CRC a 16 bit sul payload.

Esempi

Alte velocita in BT

Una connessione simmetrica 1-slot DH1 tra M e S trasporta 216 bit per slot

ad un rate (in una direzione) di 1600/2 =800 slot/sec ⇒

bit rate = 800× 216 = 172.8Kbps

Medie velocita in BT

Una connessione asimmetrica DM5 usa pacchetti da 5 slot da M a S trasportan-

do 1792 bit per pacchetto ed pacchetti di 136 bit da S a M con pacchetti da

1 slot. Il numero di pacchetti/sec in ciascuna direzione e 1600/6 pacch./sec

bit rate(M → S) = 1792(bit/pacch.)× 1600

6(pacch./sec) = 477.8Kbps

bit rate(S → M) = 136(bit/pacch.)× 1600

6(pacch./sec) = 36.3Kbps

Data Rates per pacchetti ACL

I 12 Data Rates per pacchetti ACL

Il master comunica al piu con 7 slave e quando i 7 slave tentano simultane-

amente di comunicare con il master, esse devono condividere il troughput

oppure accettare un ritardo addizionale.

Page 283: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.7.6 QoS in Bluetooth 283

Figura 13.3: Data Rates per pacchetti ACL

7.6 QoS in Bluetooth

La procedura per definire il compromesso tra gli slave voiceoriented e partico-

larmente complessa ed e necessario un algoritmo per gestire il QoS negoziato

all’inizio della sessione. In BT non c’e un’organizzazione gerarchica perche

c’e sı il master ma questi e variabile nel tempo e in questo senso il BT e

classificabile come rete ad hoc pur non essendo una vera e propria rete ad

hoc.

In IEEE 802.11 non vi e nessuna fase di negoziazione all’inizio della sessione.

Quando piu terminali tentano di comunicare con l’AP, il canale e condiviso

ed il compromesso e stabilito automaticamente attraverso il CSMA/CA.

Il CSMA/CA e il piu adatto per servizi data-oriented ma quando bisogna

erogare anche servizi voice-oriented il TDMA/TDD e piu adatto anche se

piu complicato rispetto al CSMA/CA.

Pacchetti che integrano voce con dati (DV).

Questi pacchetti trasportano 80 bit di voce senza codifica e un numero di bit

dati da 0 a 72 con un CRC di tasso 2/3 ed un header per il data payload di

8 bit.

Pacchetti di controllo

I pacchetti di controllo sono di 4 tipi:

• ID

• NULL

• POLL

• FHS

Page 284: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

284 Reti Personali Wireless

Il pacchetto ID occupa solo meta slot e trasporta l’access code e il codice

del tipo di pacchetto . Questo pacchetto e utilizzato prima di stabilire una

connessione per comunicare un indirizzo. E’ utilizzato in tre casi:

• sincronizzazione;

• paging (procedura per realizzare una connessione);

• enquire (procedura con la quale il master si collega con particolari

terminali come stampanti,fax etc).

I pacchetti NULL e POLL hanno l’access code e header e quindi essi hanno i

bit dello status report e del tipo di codice: il pacchetto NULL e utilizzato per

gli ACK e non e previsto nessun pacchetto ACK per essi, mentre il pacchetto

POLL e simile al NULL ma per esso e previsto un pacchetto ACK.

Il Master usa il POLL per scoprire uno Slave.

Il pacchetto FHS trasporta le informazioni per la sincronizzazione in termini

di codice di accesso e sincronizzazione di hopping.

Al max 7 slave attive.

255 nodi possono risiedere in una piconet in uno stato di park (precedente-

mente attive ma ora costrette a rilasciare le risorse) con un indirizzamento

diretto. Con una modalita di indirizzamento indiretto non ci sono limiti.

Una scatternet e un insieme di piconet interconnesse.

In una scatternet sono possibili comunicazioni multihop grazie agli slave che

appartengono a piu piconet diverse. Col multihop pero e il decadimento della

topologia ad unico centro-stella entrano in gioco anche problemi di routing.

Routing che a causa della mobilita e delal forte variabilita temporale. diven-

ta estremamente piu complicato. Non e possibile estendere gli algoritmi di

routing tradizionali nelle reti fisse. Per fare un semplice esempio l’indirizzo

Page 285: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.8 Gestione della connessione 285

IP non basta piu ad individuare il terminale che potrebbe essere ora in un

posto diverso. Attualmente ci sono molti studi su soluzioni che consentano

di aggiornare continuamente la posizione dei terminali mobili interessati nel

routing cercando di mantenere contenuto l’overhead.

8 Gestione della connessione

Lo strato Link Managment e lo strato L2CAP eseguono il link setup, l’aut-

enticazione e la configurazione del link.

In una rete ad hoc e fondamentale definire come stabilire e mantenere la

connessione in quanto i terminali entrano ed escono dalla rete in modalita ad

hoc (non regolamentata) e non vi e nessuna entita centrale per coordinare i

terminali.

In una rete cellulare o in una WLAN infrastrutturata vi e un controllo co-

mune o un beacon che consente ad un nuovo terminale di agganciarsi alla

rete e scambiare la sua identita con la rete. La specifica BT stabilisce che

l’inizializzazione della rete avviene mediante un unico algoritmo di inquiry e

paging.

All’inizio della formazione della piconet, tutti i componenti sono nello stato

SB (stato di non connessione). Poi, uno dei componenti inizia con una

inquiry e diventa Master.

Durante il processo di inquiry il M registra tutti i terminali SB che cosı

diventano S.

Una connessione inizia con un messaggio di PAGE con cui il Master spedisce

il suo timing e la sua identita alla Slave.

Page 286: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

286 Reti Personali Wireless

Figura 13.4: Diagramma di stato

Inquiry e page sono stati di connessione.

Quando la connessione e stabilita (stato attivo connected), la sessione di

comunicazione inizia (si passa nello stato attivo Trasmissio) ed alla fine

la S puo essere rimandata nello stato SB, Hold, Park o Sniff.

Hold, Park e Sniff sono stati power-saving.

Hold e utilizzato quando vi sono molte piconet connesse insieme o si vuole

gestire un componente con basso consumo. Non e previsto in questo stato

nessun trasferimento di dati.

Sniff : e uno stato di basso consumo di potenza in cui il nodo dorme per un

predeterminato numero di slots. Egli si sveglia per la trasmissione dei suoi

dati in una slot predefinita; per ritornare a dormire fino alla prossima slot di

sniff.

Park: in questo stato la slave restituisce il suo indirizzo attivo che sara as-

segnato ad un altro nodo ma resta sincronizzata alla rete e, occasionalmente,

ascolta il traffico del M per acquisire i messaggi in broadcasting..

Transmitt: quando un nodo slave connesso puo trasmettere dati (il master

ha dato il consenso). Alla fine della trasmissione il nodo ritorna nello stato

di connected oppure stand by.

Un nodo BT puo essere in uno dei seguenti stati:

• Stanby;

Page 287: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.9 Paging ed Inquiry in Bluetooth 287

• Inquiry;

• Page;

• Connected;

• Transmitt;

• Hold;

• Pack or Sniff.

9 Paging ed Inquiry in Bluetooth

9.1 Meccanismo di ricerca per due terminali che non

sono sincronizzati ma che conoscono entrambi l’ind-

irizzo di un Master

I due componenti BT conoscono un indirizzo di 48 bit di un Master per

generare un comune pattern FH di 32 hops e una sequenza PN comune per

Page 288: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

288 Reti Personali Wireless

l’access code di tutti i loro pacchetti. Quindi cominciano le loro operazioni:

in uno stato iniziale il terminale 1 invia due pacchetti ID che trasportano

l’access code comune ogni meta slot su una differente hop di frequenza as-

sociata al comune pattern di hopping ed ascolta la risposta della slave nella

slot successiva.

Se non arriva alcuna risposta il terminale 1 broadcast gli ID su due nuove

frequenze e ripete questa procedura per 8 volte (intervallo di 10msec =

8× 1.25ms).

Durante i 10 msec il pacchetto ID e trasmesso su 16 delle 32 frequenze pos-

sibili.

Se non vi e nessuna risposta il T1 assume che T2 sia in uno stato di sleep-

ing e ripete il broadcasting per un tempo maggiore dell’intervallo di sleeping

(11,25 msec).

Il T1 ora assume che T2 ha eseguito la scansione ma le frequenze utilizzate

non erano tra quelle 16 che egli ha utilizzato.

Pertanto T1 ripete il broadcasting utilizzando pero la seconda meta delle

frequenze.

N.B. le slot A indicano le prime 16 frequenze; le B le successive 16 frequenze.

T2 e in modalita sleeping e si sveglia periodicamente per 11.25 msec ed ef-

fettua la scansione del canale ad una data frequenza tra quelle associate al

suo access code.

Il correlatore sliding di T2 ascolta l’indirizzo desiderato e se una delle 16

frequenze coincide con quella di scansione si avra un picco all’uscita del cor-

relatore e T2 segnala T1 della avvenuta sincronizzazione.

A seconda del tipo di operazione, T2 puo fare una verifica con una seconda

scansione per avere una conferma della sincronizzazione alla stessa frequenza

oppure ad una differente frequenza. Questo meccanismo di sincronizzazione

e utilizzato per le procedure di paging e inquiry.

9.2 Procedura di paging

Come nella procedura di sincronizzazione tra due terminali, in questo caso

il Master esegue un broadcasting ripetendo il pacchetto ID che trasporta

l’access code del terminale per il quale si vuole il paging (due TX per slot).

Dopo la TX degli ID si ascolta nella slot successiva per la risposta e si ripete

Page 289: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

13.9.3 Procedura Inquiry 289

la procedura che utilizza per ogni slot due frequenze di hop per coprire le 16

frequenze in 8 slot cioe 10 msec.

Lo Slave effettua la scansione per 11.25 msec con una delle 32 frequenze del

suo pattern di hop, poi va in modalita sleeping e al risveglio effettua una

nuova scansione.

Quando le frequenze coincidono si avra un picco all’uscita del correlatore

sliding dello Slave che a questo punto notifica al Master con il suo pacchetto

ID l’avvenuta sincronizzazione.

Il Master arresta il broadcasting dei pacchetti ID e invia un pacchetto FHS

contenente il suo ID e le informazioni di timing.

Lo Slave risponde con un altro pacchetto ID in accordo al timing del Master.

La connessione e allora stabilita e lo Slave entra a far parte della piconet per

lo scambio di informazioni.

9.3 Procedura Inquiry

La procedura Inquiry si esegue quando si vogliono trovare componenti come

fax, stampanti con indirizzo non noto (nel paging, invece, era noto l’ID del

terminale da coinvolgere).

I terminali destinatari possono essere piu di uno e questo puo generare delle

collisioni quando a rispondere sono piu di un terminale.

E’ molto simile alla procedura di paging.

Un unico access code ed un FH sono assegnate al meccanismo di inquiry.

L’Inquiry inizia con il solito broadcasting di durata 10 msec dei pacchetti ID

ogni meta slot.

Lo sliding correlatore ascolta per 11.25 msec e quando le frequenze coincidono

da in uscita un picco in tutti i componenti che stanno effettuando la scansione.

Per evitare collisioni ogni componente che ha rilevato il picco utilizza un

numero random che indica il tempo da aspettare prima di effettuare una

seconda scansione.

Quando il picco compare per la seconda volta il terminale che ha ricevuto

l’inquiry invia un pacchetto FHS in maniera che il Master puo conoscere

l’identita e l’informazione di timing.

Quando la procedura del primo inquiry e terminata il Master ha acquisito

tutti gli ID e i clock nel suo raggio di copertura.

Page 290: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

290 Reti Personali Wireless

9.4 Consumi e prospettive

Tipici assorbimenti di corrente: 1-35 mA � 100-350 mA per Wi-Fi.

L’utilizzo della tecnologia di modulazione UWB (Ultra-Wide Band:impulsi

di durata brevissima e quindi di banda elevatissima col problema pero del

rapporto potenza di picco-potenza media) consentira velocita di trasmissione

molto piu alte, consumi piu bassi e migliori condizioni di propagazione (pos-

sibilita di superare ostacoli quali muri anche con basse potenze) rispetto

all’attuale FHSS.

Il Gruppo WPAN sta considerando di adottare la modulazione UWB per lo

strato fisico della versione 802.15.3a.

Page 291: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 14

Reti Wireless Ad Hoc Mobile

Ad hoc NETwork (MANET)

1 Generalita sulle MANET

Una rete ad hoc e un insieme di nodi mobili che si autoconfigurano senza

alcun contributo da parte di una infrastruttura.

Senza la presenza di una infrastruttura i nodi gestiscono il controllo ed il

networking ricorrendo ad algoritmi distribuiti.

Il paradigma multihop e adottato per migliorare la copertura, il throughput,

e l’efficienza in potenza della rete.

Definizioni: formata ed utilizzata per specifici e/o immediati problemi

allestita con quanto e immediatamente disponibile.

Queste definizioni individuano immediatamente i benefici di una rete ad hoc:

1. Essa e costruita sulla base di una specifica applicazione.

2. Essa e allestita sulla base delle risorse dei nodi disponibili.

Con una rete ad hoc si evitano i costi ed i tempi di istallazione associati ad

una rete infrastrutturata.

Una rete ad hoc puo essere facilmente disistallata o riconfigurata.

Una rete ad hoc puo anche presentare grande robustezza grazie alla sua

natura distribuita, ridondanza dei nodi e assenza di punti centralizzati che

possono andare fuori servizio.

Page 292: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

292 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

Queste caratteristiche sono fondamentali in applicazioni in ambito militare

o nell’ambito della protezione civile.

2 Applicazioni delle MANET

L’assenza di infrastruttura rende attraente queste reti in applicazioni com-

merciali a basso costo perche si evitano investimenti per l’istallazione di reti

infrastrutturate.

Lo sviluppo di una rete ad hoc puo essere attuato progressivamente in re-

lazione alle mutate esigenze e, cio grazie alla proprieta di scalabilita inerente

in questo paradigma.

Questi vantaggi si bilanciano con limitazione nelle prestazioni risultanti dal

paradigma di routing multihop e di controllo distribuito.

Le applicazioni piu diffuse sono:

• Data networks

• Home networks

• Device networks

• Sensor networks

• Sistemi di controllo distribuito.

Tradeoff : se la rete e progettata ottimizzando le sue caratteristiche di flessibili-

ta nei confronti delle differenti applicazioni ⇒ sara difficile assicurare una

perfetto rispetto dei requisiti associati ad ogni specifica applicazione.

Sara, in effetti difficile poter soddisfare i requisiti di quelle applicazioni che

stressano le caratteristiche della rete: elevate velocita di TX, stringenti req-

uisiti di ritardo end to end.

In alternativa se la rete e ottimizzata per poche applicazioni, il progettista

deve saper predire quali saranno le applcazioni Killer.

Idealmente una rete ad hoc dovrebbe essere in grado di avere una adeguata

flessibilita per adattarsi alle piu differenti applicazioni.

Questa capacita di adattamento puo essere conseguita ricorrendo ad un

paradigma cross-layer adattivo.

Data Networks per scambio di dati tra portatili, palmari, PDA etc.

Tipicamente queste reti sono classificate in:

Page 293: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.2 Applicazioni delle MANET 293

• LAN

• MAN

• WAN

W-LAN: si riscontra una grossa diffusione di W-LAN infrastrutturate a

causa dei costi bassi ma con le reti ad hoc grazie al multihop e possibile pre-

disporre di un solo accesso alla dorsale anche in scenari con terminali molto

dispersi. Inoltre, puo essere inefficiente per due PDA molto vicini comunicare

attraverso l’AP.

MAN

In questo caso e richiesto un multihop con numerosi hop per l’area di cop-

ertura e vasta. Le problematiche in questo caso riguardano la capacita della

rete di sostenere elevate velocita a costi ridotti con qualita dei link anche

molto differenti e tempo varianti.

L’assenza di entita centralizzate e la possibilita di velocita sostenute dei nodi

contribuiscono a complicare l’individuazione di soluzioni adeguate in questo

scenario.

WAN

Applicazioni con reti ad hoc WAN sono di interesse quando la soluzione in-

frastrutturata e troppo costosa o impraticabile da sviluppare.

Per esempio reti di sensori possono essere allestite in vaste aree impervie (es.,

monitoraggio ambientale, operazioni di soccorso) in tempi brevi. La disistal-

lazione in tempi brevi e anche garantita dal paradigma ad hoc.

Home Neworks

Utilizzate per supportare comunicazioni tra PC, laptops, PDA, cordeless ,

sistemi di monitoraggio e di sicurezza, elettrodomestici smart, elettronica di

consumo e sistemi di intrattenimento. Tali reti possono realizzare smart room

cioe spazi gestiti automaticamente sulla base del sensing sugli individui pre-

senti nell’ambiente.

Il problema piu complicato per queste reti e il supporto della QoS attesa la

molteplicita e varieta dei servizi. Tipicamente la QoS in questi casi si traduce

in requisiti sui data rates e ritardi end to end.

Un altro problema e la necessita di standardizzazione perche la molteplicita

di apparecchiature coinvolte in questo scenario applicativo impone uno sforzo

notevole di rispettare le specifiche della rete.

Page 294: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

294 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

Un altro problema complicato sorge a causa dei veri differenti requisiti di

potenza delle diverse apparecchiature presenti in un ambiente casalingo: ap-

parecchiature a batteria e apparecchiature con alimentazione fissa.

Reti per componenti

Queste reti consentono di eliminare i cavi per le connessioni tra componenti

come stampanti, mouse, telefoni cellulari, etc.

Tecnologie utilizzate sono Bluetooth, Zig Bee e Ultra wideband.

Tra le applicazioni piu comuni si ricordano: versioni wireless di USB, set-top

box cellphone headsets, PCMCIA ecc.

Reti di sensori

Le reti di sensori wireless sono costituite da piccoli nodi con funzionalita di

sensing, calcolo e wireless routing. Avranno un notevole sviluppo nei prossimi

anni sia in settori civili che militari Esempi di applicazioni civili includono

monitoraggio e controllo in ambienti casalinghi, cittadini monitoraggio di

risorse quali quelle idriche, energetiche etc.

Molte delle applicazioni richiederanno che le batterie dei sensori non possano

essere sostituite e quindi, i sensori saranno dotati di componenti per estrarre

l’energia dall’ambiente oppure saranno sufficientemente economici da poter

essere sostituiti all’esaurimento delle batterie.

Sistemi di controllo distribuiti

Reti wireless ad hoc consentono di controllare a distanza impianti mediante

sensori ed attuatori interconnessi attraverso link wireless. Tali reti consentono

il coordinamento tra unita mobili non identificate e permettono di ridurre

enormemente i costi di manutenzione e rionfigurazione rispetto ai sistemi di

controllo che ricorrono alla tecnologia wired Problema: I sistemi di control-

lo distribuiti garantiscono buone prestazioni e robustezza nei confronti della

incertezza dei parametri coinvolti nei modelli .

Tuttavia essi si basano su un architettura centralizzata con un clock sin-

crono e topologia statica ⇒ il paradigma ad hoc non puo garantire data rate

e ritardi fissati e nessuna perdita di pacchetti.

3 Problematiche nelle MANET

Nelle MANET vi e assenza di infrastruttura ⇒

Page 295: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.3 Problematiche nelle MANET 295

1. Comunicazioni peer-to-peer.

2. Funzioni di controllo e di routing distribuito.

3. Multihop: funzionalita di relay per i nodi.

Le reti ad hoc formano una infrastruttura o una gerarchia di nodi permanente

o dinamica. Molte reti ad hoc formano un infrastruttura backbone con un

sotto- insieme di nodi per migliorare la scalabilita, la capacita e l’affidabilita:

quando un nodo lascia la rete, una procedura riconfigura la rete.

Si possono anche selezionare dei nodi che operano come basestation per i

nodi vicini.

Una MANET puo formare una struttura per migliorare le prestazioni ma la

presenza di questa struttura non e un requisito fondamentale di progetto.

L’assenza di una struttura canonica e molto comune nelle le reti fisse (cab-

late) (MAN, WAN, Internet) ⇒ una struttura ad hoc ma con caratteristi-

che completamente diverse da quelle di una MANET.

La differenza risiede nel meccanismo di trasmissione: nelle reti fisse esso e tipi-

camente punto-punto mentre nelle reti wireless tipicamente e di tipo broad-

casting.

La tecnologia wireless implica un SINR che diminuisce significativamente con

la distanza (nello spazio libero la potenza ricevuta diminusce con d2).

In realta a causa del fading (sia quello a breve termine che quello a lungo

termine) il SINR e aleatorio e al di sotto di certi valori il link non e di fatto

disponibile.

I livelli di SINR determinano se il nodo destinatario sara raggiunto da un

singolo hop oppure da multihop (paradigma cross-layer).

Il ricorso a nodi relay per il routing consente di ridurre notevolmente la

potenza spesa ⇒ Problemi a supportare data rates elevati e ritardi end-to-

end ridotti. ⇒ Problemi per applicazioni video.

La scalabilita e richiesta per reti con un grande numero di nodi. La scala-

bilita si assicura con algoritmi basati sul controllo distribuito che si adattano

alla condizioni locali. Le soluzioni che garantiscono la scalabilita sfruttano la

autoorganizzazione, la gestione della mobilita e il routing distribuito.

I protocolli distribuiti consumano una significativa entita di potenza per l’e-

laborazione locale e lo scambio di messaggi e , pertanto un trade-off interes-

sante riguarda l’ammonatare di elaborazione rispetto a quella associata ad

Page 296: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

296 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

una soluzione centralizzata.

Questo trade-off e particolarmente interessante nel caso di reti di sensori con

sensori relativamente vicini che acquisiscono segnali fortemente correlati per

i quali un processing locale puo dar luogo a un risparmio significativo di

risorse di comunicazioni. Requisiti di energia sono un ulteriore criticita delle

reti ad hoc.

Esiste un trade-off tra la durata per trasmettere un bit e il consumo di ener-

gia: quanto piu la durata del bit aumenta tanto minore e l’energia spesa per

la trasmessione ma tanto maggiore e l’energia spesa nella cicuiteria. Tradefoff

nella modalita sleeping: la modalita sleeping fa risparmiare energia rispetto

a quella Stand-by ma complica il routing e la gestione ed il controllo della

rete.

4 Architettura protocollare

Il paradigma della architettura a strati non puo essere pienamente rispettato

nelle reti ad hoc perche necessita di ottimizzazione richiedono una interdipen-

denza tra gli strati (esigenza di crosslayer.

Come ben noto la pila ISO OSI a 7 strati e stata di fatto sostituita con quella

TCP/IP a 5 strati:

• Fisico: modul.,codif., controllo potenza, controm. fading, , tecnol. MI-

MO

• Accesso: acces. al canale, control di potenza, control. dell’errore, ri-

trasm.

• Network: Neighboor discovery, routing, allocazione risorse.

• Trasporto: controllo errore end to end, ritras., controllo del flusso.

• Applicazione: compressione e accultamento dell’errore.

Il power control e spalmato tra due strati: fisico e accesso. Esso e in realta una

procedura di allocazione di risorse che in realta e svolta a livello networking.

Spesso nelle MANET il protocollo IP non e utilizzato per il routing in quanto

esso e molto diverso da quello di Internet.

Anche l’addressing e il subnetting di IP non si presta per le MANET perche

l’indirizzo fisico non corrisponde all’indirizzo geografico.

Page 297: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.4.1 Progetto dello strato fisico 297

Il protocollo TCP non e sempre utilizzato nelle reti ad hoc.

Nelle reti cablate le velocita possono raggiungere i tera bps ed i pacchetti

sono persi raramente.

Nelle reti wireless le velocita sono molto piu ridotte e le probabilita di perdita

dei pacchetti sono molto piu elevate.

In queste condizioni il layering puo dar luogo a inefficienze non accettabili e

quindi puo essere disatteso.

Il crosslayer design prevede la saldatura ( merging) tra strati sia livello di

scambio di informazioni sia a livello di progetto congiunto.

4.1 Progetto dello strato fisico

Lo strato fisico riguarda la trasmissione dei bit (detto anche link layer.

Quasi tutte le scelte fatte in questo strato influenzano le scelte degli strati

superiori. Packet error rate (PER) influenza la ritrasmissione gestita negli

strati superiori.

L’adozione di tecnologia MIMO (tradeoff tra diversita, multiplexing spaziale

e direzionalita) fa diminuire il PER e quindi avvantaggia gli strati superiori

(accesso, networking, trasporto).

Il livello di potenza influenza gli strati superiori: diminuisce il PER, aumen-

ta il livello di interferenza nei confronti degli altri nodi e quindi il rate di

ritrasmissione.

Il livello di potenza influenza anche il numero di hop: piu basso e il livello

maggiore sara il numero di hop Le prestazioni del link layer dipendono dal

SINR.

Esso dipende principalmente dal contesto locale: numero dei nodi che pos-

sono essere raggiunti in un hop.

Il contesto locale e il contesto in cui la rete opera a livello di accesso , routing

e strati superiori ⇒ la potenza va ottimizzata rispetto a tutti gli strati che

influenza.

4.2 Progetto dello strato di accesso

Lo strato di accesso definisce come i nodi condividono le risorse.

I metodi piu diffusi per le reti ad hoc sono le varie versioni di ALOHA, CSMA

Page 298: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

298 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

e i vari metodi basati sullo scheduling.

Il controllo di potenza e effettuato perche la potenza di trasmissione di un

nodo influenza i SINR di tutti i nodi.

Controllo di potenza con K nodi e N link:

Il numero dei link possibili e K(K-1)⇒n<K(K-1)

γk =gkkPk

nk + ρ∑

j 6=k gkjPj

k, j = 1, . . . , N

dove:

• gkj e il guadagno di canale tra il nodo TX j e il nodo RX k

• Pk e la potenza trasmessa al k-simo nodo

• nk e la potenza di rumore sul nodo ricevente k

• ρ e la riduzione di interferenza ottenuta con il processing (es., 1/G nel

CDMA).

Il constraint sugli SINR (minimi) pu o essere scritto in forma ma-

triciale:

(I − F )P ≥ u

con P = P1, . . . , PN) ≥ 0 vettore delle potenze trasmesse

u =(γ∗1n1

g11,

γ∗2n2

g22, . . . ,

γ∗NnN

gNN

)vettore delle potenze di rumore scalate dai guadag-

ni gkk utili e dai SINR minimi richiesti γ∗k .

La matrice F ha elementi:

Fkj =

{0 k = j

γ∗kgkjρ/gkk k 6= j

Si puo dimostrare che se l’autovalore di Perron-Frobenius (va precisato che

esiste un teorema sotto questi nomi che riguarda matrici che hanno tutti

elementi non negativi come la F:esiste uno ed un solo autovalor positivo

ρF ≥ del modulo di tutti gli altri) ρF (massimo modulo) di F e minore 1

(ρF < 1) , allora esiste la soluzione ottima di Pareto P ∗ alla:

(I − F )P ≥ u (a)

cioe per ogni soluzione P della (a) si ha che:

P ≥ P ∗

cioe P ∗ e la migliore allocazione di potenze nel senso che minimizza la potenza

in trasmissione di tutti gli utenti.

Page 299: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.4.3 Algoritmo distribuito per determinare P ∗ 299

4.3 Algoritmo distribuito per determinare P ∗

Il nodo trasmittente k aggiorna la sua potenza trasmessa con l’algoritmo

iterativo:

Pk(i + 1) =γ∗k

γ∗k(i)Pk(i)

Se il SINR e al di sotto di quello minimo il nodo aumenta la potenza mentre

se e al di sopra diminuisce la potenza trasmessa.

Questo algoritmo e distribuito perche ogni nodo deve conoscere solo il suo

SINR.

Questo algoritmo converge se e solo se (ρf < 1).

Questo algoritmo non puo essere utilizzato quando i guadagni di canale non

sono stazionari.

L’algoritmo diverge quando i nodi non raggiungono la soluzione simultanea-

mente.

Questo algoritmo e stato generalizzato al controllo di ammissione, cioe alla

procedura che regola nuovi ingressi di nodi.

In questo caso si prevedono dei margini sui SINR per poter accomodare nuovi

ingressi.

Quando un nuovo nodo entra nella rete esso aumenta gradualmente la sua

potenza in trasmissione per verificare se mette in crisi i nodi gia presenti

nella rete.

Se il suo Target SINR e compatibile allora l’algoritmo converge verso un nuo-

vo vettore P ∗ , altrimenti esso e forzato a lasciare la rete.

Il controllo della potenza puo anche essere ottimoizato tenendo conto del

constraint sul ritardo.

In questo caso il ritardo dipende anche dal livello di multihop e quindi bisogna

coinvolgere gli strati superiori.

La procedura ARQ delle ritrasmissione e gestita dallo strato di accesso.

In quelle piu sofisticate il nodo ricevente conserva il pacchetto affetto da er-

rori e chiede la ritrasmissione.

Adotta una strategia a diversita confrontando il pacchetto che gli arrivera

con la ritrasmissione con quello precedente.

Il nodo TX puo anche ritrasmettere il pacchetto adottando una strategia di

codifica incrementale cioe incrementando la ridondanza.

Page 300: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

300 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

4.4 Progetto dello strato networking

Lo strato networking e responsabile della connessione end-to-end. Cio richiede

che la rete sia pienamente connessa cioe che ogni nodo sia raggiungibile da

qualsiasi altro nodo eventualmente con multihop.

Le principali funzionalita dello strato sono:

1. Neighboor discovery: scoperta dei vicini quando si entra nella rete.

2. Routing: come i pacchetti sono istradati per arrivare a destinazione.

3. Allocazione dinamica delle risorse: come la banda e la potenza sono

distribuite nella rete. Tipicamente questa funzionalita e svolta da piu

strati e ricorrendo anche al paradigma cross-layer.

Neighboor discovery (ND)e controllo della topologia

Il nodo che entra nella rete acquisisce l’identita dei nodi con i quali puo sta-

bilire una diretta connessione ( nodi vicini) sulla base di un prefissato livello

di potenza e requisiti minimi di prestazione del link (tipicamente bit rate e

bit error rate BER).

Se la potenza aumenta, aumentano i nodi vicini ma aumenta anche il livello

di interferenza.

L’algoritmo di ND deve risolvere anche i problemi causati dai differenti sche-

mi di indirizzamento utilizzati dai differenti protocolli.

La procedura di ND inizia con un segnale di probe con un livello iniziale di

potenza. Se la potenza non e sufficiente a stabilire N ≥ 1 connessioni con i

nodi vicini si ripete il segnale di probing con un livello superiore di potenza.

La procedura continua finche non si stabiliscono N connessioni o si raggiunge

il massimo livello di potenza consentito. Il valore di N e stabilito sulla base dei

requisiti minimi di connettivita e Pmax sulla base delle limitazioni in potenza

del nodo e/o dei requisiti della rete.

Se N e/o Pmax sono piccoli, la rete puo formarsi in maniera disconnessa: pic-

coli cluster di nodi che non possono comunicare tra di loro. Se N e Pmax sono

grandi allora la rete sara pienamente connessa ma molti nodi trasmetteran-

no con livelli di potenza eccessivi rispetto a quelli strettamente necessari ⇒Spreco di risorse e aumento dei livelli di interferenza.

Una volta che la rete e pienamente connessa, si puo adottare l’algoritmo

Page 301: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.4.4 Progetto dello strato networking 301

distribuito per la ricerca dell’allocazione delle potenze tra i nodi per garan-

tire i SINR target. Il numero N di vicini per avere una rete completamente

connessa dipende dalla esatta configurazione della rete e dalle caratteristiche

del canale: tipicamente da 6 a 8 per nodi non mobili distribuiti in maniera

uniformemente random e canali caratterizzati solo da path-loss. Il numero

N diminuisce quando i nodi sono in movimento perche il fading, nonostante

l’incremento di potenza, rende i link non affidabili. ⇒ La rete tende a non

essere piu completamente connessa.

Se l’applicazione e tollerante al ritardo (es., applicazione con traffico dati) la

presenza del fading tempo-variante) e flat in frequenza ( assenza di multi-

path) puo migliorare la connettivita della rete perche il fading introduce una

diversita di rete ( molteplicita di percorsi). Se la densita dei nodi diminuisce,

la connettivita della rete peggiora. La connettivita dipende fortemente dal-

la capacita dello strato fisico ad adattarsi alle condizioni del canale adat-

tando parametri quali il bit rate, il coding rate, la tecnica di modulazione

(es.OFDM), la potenza, etc.

Routing

Il routing nelle reti ad hoc e un problema ambizioso da risolvere, specialmente

in condizioni di mobilita dei nodi in quanto l’instradamento deve essere di-

namicamente riconfigurato a causa della variabilita della connettivita della

rete. Esiste un’attivita di almeno 10 anni di ricerca sugli algoritmi di routing

per reti ad hoc. Gli algoritmi di routing per le MANET si possono classificare

in:

• Flooding

• Proattivi (centralizzati, source driven, distribuiti)

• Reattivi

Page 302: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

302 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

Flooding

Il pacchetto e trasmesso in broadcasting a tutti i nodi nel range di ricezione.

Ogni nodo che riceve il pacchetto a sua volta lo trasmette in broadcasting.

La procedura e iterata finche il pacchetto non arriva a destinazione.

Vantaggi: robusta alla variabilita della topologia, e semplice da realizzare.

OK per reti con pochi nodi e con elevata mobilita.

Svantaggi: copie multiple dello stesso pacchetto, spreco di banda e potenza.

4.5 Algoritmi proattivi centralizzati

Ogni nodo determina le condizioni del canale ed informazioni sulla topologia

della rete ed invia queste informazioni ad una entita centrale.

L’entita centrale computa le tabelle di routing per tutti i nodi e le trasmette

ai nodi.

Le tabelle di routing sono determinate in accordo al criterio di ottimizzazione

prescelto: minimo numero di hops, minima congestione della rete, ottimiz-

zazione del consumo di potenze, etc.

Questi algoritmi garantiscono ottimalita ma:

Problemi quando la topologia varia rapidamente perche il computo delle

tabelle richiede tempo.

Overhead significativo per il routing Questi algoritmi garantiscono ottimalita

ma:

Come per il flooding OK per reti con pochi nodi.

4.6 Algoritmi Source-Driven

Ogni nodo riceve informazioni sulla intera rete e determina il miglior percor-

so per inoltrare i suoi pacchetti verso la destinazione.

Ogni nodo deve periodicamente inviareal l’entita centrale le informazioni in

suo possesso sulla rete.

L’algoritmo centralizzato e qullo Soucre-driven possono essere combinati tra

di loro con un algoritmo gerarchico:i nodi sono raggruppati in cluster ger-

archici ed il routing e eseguito nell’ambito di ogni cluster ad ogni livello

gerarchico.

Page 303: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.4.7 Algoritmi Proattivi distribuiti 303

4.7 Algoritmi Proattivi distribuiti

E’ la procedura piu comune: ogni nodo manda ai suoi vicini le sue infor-

mazioni di connettivita e le tabelle sono calcolate sulla base di queste infor-

mazioni.

Ogni nodo determina il prossimo hop nel percorso basandosi su informazioni

locali.

Vantaggi:

1. minimo overhead di comunicazioni perche gli scambi sono locali.

2. Adattamento veloce alle mutate condizioni locali.

Svantaggi:

1. e persa l’ottimalita globale.

2. Possibilita di routing loop che possono essere evitato utilizzando il pro-

tocollo Destination Sequenced Distance Vector (DSDV) che

incorpora numeri di sequenza nelle tabelle di routing.

Sia gli algoritmi centralizzati che distribuiti richiedono la costruzione di

tabelle di routing:

Se il criterio di ottimizzazione e quello di minimizzare i salti (hop) l’algoritmo

e chiamato Distance Vector Routing (DVR).

Se si adotta un criterio piu generale che porta in conto anche la tipologia

dell’hop il criterio e chiamato Link State Routing.

Poiche la topologia e dinamica le tabelle vanno aggiornate periodicamente.

4.8 Algoritmi reattivi

In questo caso la individuazione degli istradamenti avviene solo su domanda

cioe solo se un nodo richiede di trasmettere pacchetti.

Si elimina l’overhead di mantenere tabelle di routing predisposte anche non

in uso corrente.

La procedura di scoperta del percorso inizia quando un nodo ha pacchetti da

trasmettere.

La procedura determinera se uno o piu percorsi verso la destinazione sono

disponibili.

Page 304: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

304 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

I percorsi sono trattenuti finche il nodo non ha piu pacchetti da trasmettere.

Lo svantaggio degli algoritmi reattivi e il maggior ritardo nella consegna dei

pacchetti perche il route discovery inizia quando il nodo ha pacchetti da

trasmettere.

Gli algoritmi reattivi per reti ad hoc piu diffusi sono:

• Ad-hoc on-demand distance vector routing (AODV).

• Dynamic Source Routing (DSR).

Gli approcci proattivo e reattivo possono essere combinati per coniugare i

vantaggi di entrambi.

Esiste una forte interdipendenza tra lo strato fisico, di accesso e di network-

ing.

La definizione di connettivita e molto flessibile : essa dipende dal livello di

SINR minimo richiesto che dipende dalle soluzioni adottate a livello fisico.

Lo strato di accesso controlla il livello di interferenza e , quindi i valori di

SINR.

E’ stato riconosciuto che un algoritmo CSMA/CA che opera in sintonia con

un algoritmo di routing che utilizza anche link con basso SINR dara luogo a

bassi troughput a livello di networking.

Gli algoritmi di routing possono essere anche ottimizzati rispetto a requisiti

degli strati superiori quali ad esempio il ritardo o il data rate dello strato

applicazione.

Si parla di QoS routing cioe algoritmi che sono in grado di garantire i requi-

siti di QoS (es., ritardo end-to-end) specificati dall’applicazione.

La maggior parte degli algoritmi di routing usano una strategia decodifica ed

inoltra ad ogni nodo relay.

In questo modo ogni nodo relay tende a rimuovere gli errori quando non e

prevista la ritrasmissione.

L’approccio alternativo piu semplice consiste nel ritrasmettere il pacchetto

senza correggere gli errori ma semplicemente amplificando il pacchetto.

Un altro approccio e quello della diversita cooperativa.Esso si basa sulla

diversita spaziale insita nelle diverse posizioni occupate dai nodi.Piu nodi

che hanno ricevuto il pacchetto lo ritrasmettono introducendo di fatto una

diversita spaziale con codifica a ripetizione.

Page 305: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.4.9 Allocazione delle risorse e controllo di flusso 305

4.9 Allocazione delle risorse e controllo di flusso

Se l’algoritmo di routing minimizza la congestione della rete oppure il ritardo

medio, il controllo di flusso (tipicamente nello strato trasporto) e interdipen-

dente con il routing.

Se un nodo invia troppi pacchetti su un link, esso tende a congestionarsi e

cerca altri percorsi.

Il ritardo su un link dipende dalla capacita Cij del link cioe dal massimo

flusso che il link puo sostenere: piu e elevata la capacita minore e il ritardo

Dij sul link.

La capacita Cij dipende dalle risorse assegnate al link cioe dalla banda e dalla

potenza.

Il routing, il controllo di flusso e l’allocazione delle risorse sono in-

terdipendenti.

Le metriche adottate per misurare il ritardo sono:

Dij =fij

Cij − fij

≥ 0 (a)

con fij il flusso di traffico assegnato al link i-j.

Dij =fij

Cij

≥ 0 (b)utilizzazione del link.

Se i valori fij sono fissati l’algoritmo di routing calcola i Dij e li utilizza per

calcolare i ritardi complessivi D associati ai percorsi per scegliere il percorso

con il minimo D.

La metrica (a) assegna un costo molto piu elevato rispetto alla (b) quando

si utilizza il link nelle prossimita della Cij.

In realta Cij non e fissa perche dipende dal SINR (e quindi dalle potenze) e

dalla banda assegnata al link.

Assegnando dinamicamente potenza e banda ad un link si puo incrementare

la sua capacita riducendo cosi il ritardo ma, in questo modo, si altera la dis-

tribuzione delle risorse sugli altri link modificando le prestazioni complessive.

Le prestazioni della rete dipendono dal controllo di flusso, dal routing e dal-

l’allocazione delle risorse. L’ottimizzazione congiunta dei tre aspetti puo es-

sere formulata attraverso un problema di ottimizzazione convessa rispetto

alle variabili del flusso e delle comunicazioni assumendo convesse le funzioni

costo e capacita.

Page 306: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

306 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

4.10 Progetto dello strato trasporto

Si occupa delle funzioni end-to-end del recupero dell’errore, della ritrasmis-

sione, del riordinamento e del controllo di flusso.

Gli stessi meccanismi a livello di link non sono infallibili.

Lo strato trasporto fornisce ulteriori protezione nei confronti degli errori.

I pacchetti possono arrivare in non in ordine a causa del multipath del rout-

ing e quindi lo strato trasporto li consegna allo strato applicazione in ordine.

Il protocollo TCP e stato concepito per reti cablate nelle quali la perdita di

pacchetti e attribuita a problemi di congestioni nei nodi.

Nelle reti wireless la perdita dei pacchetti e dovuta principalmente alla inaf-

fidabilita del canale.

L’adozione di TCP comporta nelle reti ad hoc elevata inefficienza.

Sono stati introdotti meccanismi di feedback sullo strato trasporto in re-

lazione a link difettosi (es. bassi SINR).

Nello scenario wireless la capacita di un link dipende da tute le interferenze

associate ai nodi esistenti.

Nello scenario cablato le capacita dei link dipendono solo dalle interferenze

presenti nel link.

Flussi di traffico assegnati ad un link causeranno interferenza su altri link e

quindi modificheranno le capacita e i ritardi degli altri link.

Questa forte interdipendenza tra il controllo di flusso, routing e allocazione

delle risorse rende necessario l’approccio cross-layer.

4.11 Progetto dello strato Applicazione

Lo strato Applicazione genera i dati da consegnare allo strato Trasporto ed

elabora i dati ricevuti dallo strato Trasporto.

Questo strato opera:

1. La compressione (rappresentazione efficiente dell’informazione).

2. La correzione degli errori.

3. Il mascheramento degli errori.

La compressione puo essere:

Page 307: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.4.11 Progetto dello strato Applicazione 307

1. Senza perdite (lossless) per dati (generalmente codifica entropica per

rimuovere la ridondanza statistica).

2. Con perdite per applicazioni video (immagini fisse e sequenze video) e

vocali (si rimuove anche la ridondanza psico-fisica associata al mecca-

nismo di percezione).

Maggiore e la compressione (minore ridondanza) minore e la risorsa di con-

nessione richiesta alla rete ma maggiore e la vulnerabilita agli errori introdotti

dalla rete.

Tradeoff: data rates piu elevati dovuti ad una minore compressione rendono

la trasmissione piu robusta.

La ridondanza puo essere anche introdotta attraverso una codifica a de-

scrizione multipla che e una forma di compressione che introduce descrizioni

multiple dei dati originari ⇒ diversita a livello di Applicazione.

Ogni descrizione e capace di riprodurre i dati originari con qualche perdita.

Se qualche descrizione e persa o corrotta lo strato applicazione e in grado di

recuperare i dati originari da almeno una descrizione acquisita.

La MCD puo essere combinata con la diversita a livello di networking (multi-

path di rete) dando luogo ad un cross-layer tra strato Network e Applicazione:

le differenti descrizioni sono inviate su differenti percorsi.

Internet non sempre riesce a garantire la QoS ( and-to-end data rate o ritar-

di) nonostante le risorse e la tecnologia che ha a disposizione.

Per una rete ad hoc diventa allora irrealistico raggiungere questo obiettivo.

Le applicazioni si devono adattare alle prestazioni che la MANET puo offrire.

Lo strato fisico, di accesso, network e trasporto possono operare facendo del

loro meglio ma non possono fare miracoli.

Utenti a piu alta priorita possono ottenere QoS superiori scapito di utenti a

piu bassa priorita.

Lo strato Applicazione puo avere a disposizione una curva data rate delay

ottenuta dall’analisi dei protocolli degli strati inferiori.

Lo strato Applicazione puo allora decidere sulla base della applicazione da

erogare quale deve essere la piu appropriata coppia ritardo- rate.

Page 308: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

308 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

5 Fondamenti sul cross-layer

La ottimizzazione congiunta di funzionalita (servizi) appartenenti a strati

differenti (Paradigma Cross-Layer) diventa strettamente necessario nelle

MANET allorche si richiedono requisiti stringenti in termini di data rate o

ritardo end-to-end.

Cio perche le MANET sono caratterizzate da:

• Assenza di infrastruttura di backbone.

• Procedure di controllo distribuite.

La ottimizzazione congiunta richiede scambio di informazione tra gli

strati, adattivita delle funzionalita degli strati sulla base delle infor-

mazioni ricevute e uso della diversita in ciascun strato per acquisire robustez-

za. La presenza di link tra i nodi puo essere sfruttata per comunicare ma puo

causare interferenza interferenza reciproca ⇒Necessita di controllare adattivamente il link a livello di strato fisico attraver-

so la scelta del formato di modulazione, la tecnica e i parametri di codifica,

l’elaborazione del segnale in tempo e frequenza e il livello di potenza.

Le procedure degli strati superiori dipendono dalla connettivita e dalle in-

terferenze presenti dovranno adattarsi alle mutate condizioni della rete per

migliorare le prestazioni.

Ad esempio i protocolli degli strati piu alti potranno escludere quei link con

caratteristiche poco attraenti (es., basse capacita di trasmissione, etc.) nello

svolgimento delle loro mansioni.

Allo strato Applicazione le informazioni sul throughput disponibile e sul ri-

tardo end-to-end assicurato potrannoguidare sulla scelta piu opportuna in

termini di compressione.

Le differenti caratteristiche e parametri della MANET hanno scale dei tempi

diversi.

I SINR variano molto rapidamente ( microsecondi)

La topologia della rete varia piu lentamente (secondi.)

La tipologia di traffico varia ancora piu lentamente (10-100 sec).

Se il SINR e basso si prendono provvedimenti adattivi dapprima a livello

dello strato piu basso per procedere ad una adattivita locale: lo strato fisico

risponde con un incremento di potenza oppure modificando i parametri del

Page 309: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.5 Fondamenti sul cross-layer 309

codice.

Se il problema puo essere risolto localmente gli strati superiori potrebbero

non intervenire (es., la dimin. del SINR e dovuta al fading).

Se il problema non puo essere risolto a livello locale ( il nodo e entrato in una

galleria) bisogna intervenire con gli strati piu alti (ad esempio ritardando i

pacchetti verso il nodo).

Ad esempio se la MANET e caratterizzata da notevole mobilita dei nodi ( e

quindi le caratteristiche dei link cambiano rapidamente) informando lo stra-

to network esso cambiera le sue politiche di routing passando da algoritmi

unicast ad algoritmi broadcast.

Infine se i requisiti di QoS non possono essere garantiti informando lo strato

Applicazione esso potra modificare la sua richiesta o adattarsi alla degradazione

aspettata.

La diversita e un altro rimedio da utilizzare nel cross-layerdelle MANET.La

diversita e comunemente utilizzata a livello di strato fisico.

La diversita puo essere introdotta anche negli strati piu alti: diversita a liv-

ello network e insita nella molteplicita di percorsi disponibili (multipath).

Le differenti diversita possono intervenire in maniera coordinata.

Se un pacchetto trasmesso su piu percorsi e meno probabile che sara perso

oppure arrivi con notevole ritardo su tutti i percorsi.

Naturalmente questa strategia comporta un uso ridondante delle risorse di

rete riducendo cosi il throughput complessivo della rete.⇒ Tradeoff through-

put/robustezza.

E’ possibile introdurre diversita anche a livelli Applicazione grazie al MDC:

e possibile recuperare l’informazione (eventualmente con degradazione signi-

ficativa) purche almeno una descrizione e ricevuta.

Ai vantaggi del paradigma cross-layer corrisponde una maggiore difficolta di

progetto ed una minore flessibilita della rete.

Il cross-layer e particolarmente utile nelle reti con energyconstraint: ogni no-

do ha una quantita fissata di energia a disposizione.

La disponibilita limitata di energia deve essere ottimizzata lungo tutto lo

stack protocollare.

Page 310: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

310 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

6 Limiti della capacita

L’insieme dei massimi data rate tra tutti i nodi della rete e un problema

difficile della Teoria della Informazione.

I possibili link con K nodi sono K(K-1) ⇒ La regione della capacita nel caso

di trasmettere informazione indipendente tra i nodi ha dimensionalita K(K-

1).

La regione della capacita nel caso di trasmettere sia informazione multicast

che multicast e molto piu estesa.

Il problema del calcolo della regione di capacita resta aperto anche per mod-

elli di canale particolarmente semplici.

Un risultato importante e il seguente:

Il throughtput in bits/sec per ciascun nodo nella rete diminuisce con K con

una legge compresa tra:(1√

K log K,

1√K

)

Il throughput totale cresce allora con K volte il data rate del singolo nodo :(K√

K log K,

K√K

)≡

( √K√

log K,√

K

)

Questo risultato sorprendente indica che anche in presenza di un routing e

uno scheduling ottimale il data rate per nodo va a zero con il crescere del

numero dei nodi.

La ragione di questo comportamento risiede nel fatto che i nodi intermedi

impiegano la maggior parte delle loro risorse per inoltrare pacchetti di altri

nodi.

Restano risorse insufficienti per spedire i propri dati!!

E’ stato mostrato che se nel modello della rete si introduce la mobilita, la

capacita puo essere aumentata sfruttando questa caratteristica.

Questo aumento del data rate per nodo e pagato in termini di ritardo. E’ stato

dimostrato che la cooperazione tra i nodi in termini di diversita cooperativa

puo migliorare significativamente la capacita ma tale miglioramento dipende

fortemente dalla topologia della rete e dalla disponibilita di informazione sul

canale.

Page 311: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.7 Limitazioni sull’energia 311

7 Limitazioni sull’energia

Quasi sempre i nodi di una rete a d hoc operano con batterie.

In molti casi (reti di sensori) le batterie non possono essere ricaricate o sosti-

tuite. Le limitazioni in energia condizionano fortemente le operazioni in hard-

ware, la potenza disponibile in trasmissione e il signal processing. L’energia

richiesta per bit e per una assegnata BER puo essere minimizzata ricorrendo

a spreading temporale e in banda.

Il procesing associato alla trasmissione e alla ricezione e le operazioni hard-

ware richiedono una energia non trascurabile. Interessanti trade-off si possono

individuare lungo gli strati protocollari.

A livello di strato fisico la diminuzione di energia richiesta in trasmissione e

ottenuta aumentando il processing.

E’ comunemente riconosciuto che l’incremento di consumo dovuto al process-

ing e inferiore rispetto al risparmio in energia per la trasmissione: cio diventa

sempre piu vero con l’evoluzione della tecnologia hardware.

Bisogna introdurre tecniche che minimizzano i consumi energetici nel process-

ing necessario in tutti gli strati e l’ammontare di informazione di controllo

da scambiare tra i nodi.

Le modalita di sleep devono essere ottimizzate perche il risparmio dovuto

alla modalita sleep e pagato in termini di complicazioni a livello di routing e

accesso.

La limitazione in energia rende ancora piu necessario l’adozione di un ap-

proccio cross-layer.

7.1 Modulazione e codifica

Introducono trade-off tra potenza in TX, BER, data rate e complessita.

Nel caso di applicazioni a corto raggio i consumi per la TX sono confrontabili

con quelli del processing.

Le scelte di progetto devono essere basate sui consumi complessivi ma e dif-

ficile valutare i consumi imputabili alla circuiteria in maniera generale senza

specificare l’effettivo hardware utilizzato.

Il consumo di energia dei circuiti aumenta con il tempo di trasmissione, quin-

di minimizzare il tempo di trasmissione e porre i nodi in modalita sleep puo

Page 312: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

312 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

comportare un risparmio significativo.

Utilizzare modulazioni multisimbolo piuttosto che binarie puo portare a rispar-

mi notevoli in applicazioni short-range. A distanze maggiori il consumo per la

trasmissione e dominante e, quindi costellazioni con pochi simboli e velocita

inferiori (tempi di TX piu elevati) sono piu convenienti. Per distanze maggiori

si possono utilizzare modulazioni multisimbolo lineari come MQAM o non

lineari come MFSK. MFSK e piu conveniente per l’utilizzo di amplificatori

non lineari ma impegna piu banda.

La limitazione sull’energia modifica anche i trade-off sulla codifica.

La codifica introduce un coding gain (risparmio di energia in TX per ottenere

una data BER. La codifica introduce un aumento di processing (codec) e puo

introdurre a parita di banda utilizzata un aumento di tempo di trasmissione

con un aumento dei consumi di hardware. Tecniche di modulazione e cod-

ifica congiunta (trellis code modulation) evitano l’espansione in banda ma

aumentano la complessita del codec/modem.

7.2 MIMO e MIMO cooperativo

La tecnologia MIMO puo significatvamente migliorare le prestazioni di una

rete wireless introducendo multiplexing e diversita.

Il multiplexing introduce un miglioramento in data rates.

La diversita fornisce a parita di energia per bit minori BER in presenza di

fading.

I sistemi MIMO richiedono una maggiore circuiteria rispetto ai sistemi a sin-

gola antenna.

Non e chiaro se i sistemi MIMO consentono di avere un guadagno in con-

dizioni di limitazioni di energia. E’ stato dimostrato che i MIMO possono

dar luogo ad un risparmio di energia se la dimensione della costellazione e

ottimizzata rispetto alla distanza. Infatti in questo caso poiche i MIMO pos-

sono sostenere data rate piu elevati si riducono i tempi di trasmissione e il

sistema puo essere quindi per piu tempo in stato di riposo (sleep).

Spesso i singoli nodi sono di dimensioni tali da non poter supportare antenne

multiple.

In questi casi nodi vicini possono scambiare informazioni per costituire un

sistema ad antenne multiple sia in TX che in RX. Purche la distanza tra i

Page 313: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

14.7.2 MIMO e MIMO cooperativo 313

nodi che cooperano e piccola l’energia spesa per lo scambio di informazione

e contenuta rispetto a quella risparmiata grazie all’approccio MIMO.

E’ stato dimostrato che se la distanza tra i cluster TX e RX e tra 10 e 20

volte la diastanza tra i nodi che cooperano si ha un risparmio di energia sig-

nificativo.

Se le differenze di distanza non arrivano nemmeno ad un ordine di grandezza

non vi e alcun risparmio.

Page 314: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

314 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)

Page 315: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

Capitolo 15

Reti MESH

1 Motivazioni

Le reti mobili (multihop) ad hoc (MANET) sono insiemi di nodi mobili

interconnessi con link wireless. Questi nodi possono liberamente e dinami-

camente muoversi autoorganizzandosi e creando una topologia temporanea

ed arbitraria senza alcuna infrastruttura di rete preesistente.La ricerca nel-

l’ambito delle MANET ha riguardato principalmente il settore militare e ap-

plicazioni civili altamente specializzate.Finora non sono disponibili soluzioni

tecnologiche multipurpose a basso costo per scenari che coinvolgono pochi

utenti che vogliono condividere informazioni e avere accesso ad Internet.

Perche non rilassare questi vincoli?. Cioe passare da una rete ad hoc

cioe da una rete completamente isolata autoconfigurante ad una rete con un

paradigma piu pragmatico che si basa su estensioni flessibili di infras-

trutture di rete wired (cioe fisse) integrate alle stesse.

Le reti MESH sono realizzate con una combinazione di nodi fissi e mobili

interconnessi tra di loro con link wireless per formare una rete ad hoc multi-

hop.

Come nelle MANET le apparecchiature di utente hanno una parte attiva cioe

possono operare da terminali di utente ma anche da router per altri nodi es-

tendendo cosı la copertura della rete.

Le reti MESH importano molte delle soluzioni delle MANET ma sono rivolte,

principalmente, per applicazioni civili di larga diffusione.

Mentre lo sviluppo delle MANET si basa principalmente su simulazioni, quel-

Page 316: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

316 Reti MESH

lo delle MESH si basa sull’approntamento di test-bed reali.

Nonostante siano molto recenti, le MESH hanno gia dato prova di grandi

potenzialita nel mercato per civili applicazioni di larga diffusione.

Le MESH si dividono in due grandi categorie:

• Off the shelf (pronte per l’uso). Principalmente basate su IEEE 802.11

e realizzate per connessione ad Internet (es.,Community Networks).

• Soluzioni proprietarie.

Soluzioni indoor e outdoor per ottenere WLAN con copertura estesa grazie

a soluzioni di routing sviluppate per le MANET senza dover estendere l’in-

frastruttura con soluzioni wireless/wired. Soluzioni outdoor sono interessanti

per limitare il numero di accessi fissi ad Internet specialmente per le

istituzioni pubbliche che vogliono erogare servizi al cittadino.

Esempi di possibili applicazioni della tecnologia delle MESH Network.

• Sistema di trasporto intelligente.

• Applicazioni per Pubblica Sicurezza.

• Accesso pubblico indoor/outdoor a Banda Larga su Internet.

Figura 15.1: Fig.1a - Sistema di trasporto intelligente.Fig.1b Accesso

a banda larga in zone residenziali con aree di difficile accesso e/o

scarsamente popolate.

La tecnologia delle reti MESH e considerata la soluzione piu attraente dal

punto di vista economico per la realizzazione di reti wireless scalabili a larga

banda su larga scala. (Reti di campus, Reti metropolitane).

Page 317: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

15.2 Vantaggi principali 317

Una rete MESH e una rete interamente wireless che impiega comunicazioni

multihop per inoltrare traffico e per ricevere traffico da punti di accesso In-

ternet di reti fisse.

A differenza delle MANET introducono una gerarchia nella architettura

rappresentata da nodi dedicati (wireless routers) che:

• forniscono servizi di trasporto wireless per lo scambio di dati tra utenti

e/o tra AP;

• sono provvisti di accesso wired a larga banda ad Internet.

La rete dei Wireless Routers forma la wireless backbone che for-

nisce connettivita multihop tra utenti nomadici e wired gateways.

La maglia realizzata tra i wireless routers e gli AP ad Internet forma il wire-

less Backhaul (gancio di traino) multihop che e un sistema di comunicazione

che fornisce ad ogni utente mobile servizi a basso costo di connessione mul-

tihop a larga banda seamless con un numero limitato di punti di accesso ad

Internet e con altri utenti.

Con il termine Backhaul si intende il servizio di smistamento del traffico dal

nodo di origine al punto di accesso fisso da cui puo essere distribuito ad una

rete fissa. L’architettura wireless assicura elevata scalabilita e costi contenuti

Figura 15.2: Architettura wireless MESH a tre livelli

per lo sviluppo dell’accesso capillare wireless ad alta velocita ad Internet.

2 Vantaggi principali

:

Page 318: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

318 Reti MESH

2.1 Riduzione dei costi di istallazione

Attualmente gli hot-spot sono realizzati con tecnologia IEEE 802.11 (Wi-

Fi). Un hotspot e realizzato con una singola WLAN o una rete di WLAN.

Questa soluzione non e economicamente attraente per una copertura metropoli-

tana perche richiederebbe un costo elevato per l’installazione della fitta rete

cablata per collegare i moltissimi AP necessari a causa della limitata distanza

di copertura di IEEE 802.11.

La soluzione Hot-Spot non e attraente per copertura metropolitana perche:

• costosa;

• installazione lenta;

• non scalabile.

La tecnologia MESH richiede costi molto piu contenuti perche il

numero degli AP e notevolmente ridotto.

2.2 Lo sviluppo su larga scala

Grazie a:

ruolo cooperativo dei terminali mobili che consente estensione della copertu-

ra a livello micro/pico-cellulare.

tecnica del Multihop per comunicazioni su lunghe distanze grazie al ruolo

dei nodi wireless intermedi. Poiche i link intermedi sono brevi la velocita di

trasmissione si mantiene elevata.

Il backbone wireless puo avvantaggiarsi dei wireless routers fissi ( e quindi

senza problemi di consumo) che possono offrire relativamente elevate com-

plessita hardware e risorse di memoria per realizzare sofisticate tecniche di

modulazioni.

2.3 Affidabilita

Grazie a:

presenza di percorsi ridondanti tre endpoints del backbone wireless;

presenza di una molteplicita di possibili destinazioni (es. ogni punto di uscita

verso la wired Internet ).

Page 319: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

15.2.4 Autogestione 319

2.4 Autogestione

Grazie a:

la modalita peer-to-peer tipico delle reti ad hoc e importato anche nelle reti

MESH garantisce la auto-riconfigurabilita el’autocicatrizzazione.

Il setup della rete e automatico e trasparente per l’utente.

Quando un nuovo nodo entra nella rete esso usa tutte le sue funzionalita

di tipomeshing per scoprire automaticamente i wireless routers e il percorso

migliore verso la rete fissa.

3 Standard aperti per reti MESH

Parecchi Gruppi IEEE stanno lavorando alle definizioni di specifiche per reti

MESH.

Questa standardizzazione differisce a seconda della tipologia di rete a cui si

riferisce cioe alle reti:

• Wireless Personal Local Networks (WPAN)

• Wireless Local Networks (WLAN)

• Wireless Metropolitan Area Networks (WMAN)

3.1 802.15.5 (WPAN)

L’obiettivo e definire le specifiche a livello di strato Fisico e MAC per

connettivita wireless a corto raggio per piccoli gruppi di PC, PDA, periferiche

telefoni cellulari, elettronica di consumo ecc.

La motivazione di una architettura MESH risiede nella limitazione di potenza

dei dispositivi mobili.

Utilizzando una architettura MESH:

• si aumenta la copertura della rete grazie al multihopping.

• si diminuisce la lunghezza dei link riducendo le ritrasmissioni e aumen-

tando cosı il troughput.

• Particolarmente vantaggiosa se si usa la modulazione UWB.

• A causa delle limitate risorse delle apparecchiature la soluzione meshing

deve ammettere una realizzazione semplice.

Page 320: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

320 Reti MESH

3.2 802.11s (W-LAN)

Il Task Group 802.11s ha il compito di definire il MAC e lo strato fisico

per reti MESH con lo scopo di migliorare la copertura delle WLAN.

Gli AP smistano informazione tra di loro (hop by hop) operando da router.

Con l’ingresso di nuovi utenti e nuovi AP la capacita della rete aumenta.

In altri termini l’obiettivo del Task Group IEEE 802.11 e quello di estendere

il paradigma MESH anche nell’ambito dell’ Extended Service Set (ESS).

Si tratta di definire le funzionalita di AP in maniera che essi possano stabilire

link wireless per potersi connettere tra di loro.

La soluzione dovra consentire l’allestimento automatico di topologie learning

e configurazioni dinamiche di percorsi.

L’idea e definire un sistema di distribuzione wireless per il supporto di trasmis-

sione broadcasting, multicasting e unicasting a livello MAC con topologie

multihop autoconfiguranti.

3.3 802.16a

Questo gruppo fu istituito nel 1999 con lo scopo di definire la connessione

primo miglio/ultimo miglio nelle Wireless MAN.

Il Gruppo ha definito l’architettura punto-multipunto del Local Multipoint

Distribution System (LMDS) per l’accesso wireless a larga banda per

utenza fissa nella banda 10-66GHz.

L’utilizzo dello spettro al di sopra di 10 GHz richiede una connessione del

tipo Line-on-Sight (LOS).

L’esigenza di considerare anche non LOS (NLOS) insieme con quella di

prevedere l’uso di bande non regolamentate ha condotto allo standard IEEE

802.16a

IEEE 802.16a include la presenza di una opzione MESH.

Con l’opzione MESH le stazioni Subscriber (SS) possono avere dirette con-

nessioni con altre SS ed il routing puo avvenire direttamente tra due SS.

Connessioni con link diretto possono avvenire con un algoritmo MAC cen-

tralizzato oppure di tipo distribuito basato sul TDMA.

In uno scheduling centralizzato la Base Station (BS) determina l’assegnazione

del flusso sulla base delle richieste delle SS.

Page 321: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

15.3.4 802.20 321

Conseguentemente le SS determinano lo scheduling dei loro SS vicini (cioe

con quali vicini hanno link diretti) attraverso queste assegnazioni di flusso

utilizzando un algoritmo comune.

Nello scheduling distribuito tutti i nodi compreso la BS coordinano le loro

trasmissioni e radio-diffondono gli scheduling (risorse disponibili, grants e

richieste) a tutti i loro vicini.

Lo standard e uscito e i primi prodotti sono disponibili.

Il Forum WiMAX e nato per rendere piu semplice lo sviluppo

delle reti a larga banda basate su IEEE 802.16a similmente a Wi-Fi

Alliance per le retiWLAN basate su IEEE 802.11.

3.4 802.20

Il Gruppo 802.20 opera per la standardizzazione dell’accesso mobile alla larga

banda.Esso e stato istituito nel 2002 per definire le specifiche del Mobile

Broadband Wireless Access (MBWA).

Il MBWA 802.20 supporta il paradigma MESH per connessioni NLOS in

scenari indoor/outdoor.

Anche 802.16e supporta il paradigma MESH per subscriber fissi o mobili a

velocita veicolari.

Ci sono importanti differenze tra 802.20 e 802.16e:

• 802.16e opera nella banda regolamentata 2-6 GHz

• 802.20 opera nella banda regolamentata < 3.5GHz

• 802.16e supporta servizi da erogare a utenti anche con mobilita ridotta

come ad esempio utenti che si muovono con PDA o notebook.

• 802.20 considera mobilita elevata (> 250 Km/ora)

• 802.16e rispettera le specifiche dei precedenti standard (802.16a)

• 802.20 parte senza alcun condizionamento e si prevede che la prima

bozza di standard sara pronta per l’approvazione nella secondo semestre

2006.

Sebbene questi standard si rivolgono a scenari differenti essi non utilizzano

tecnologie complementari ma esse si sovrappongono cosı come molte funzion-

alita.

Page 322: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

322 Reti MESH

Operatori che vogliono sviluppare soluzioni per l’accesso wireless a larga ban-

da nell’ultimo miglio ad Internet si rivolgono ora a apparecchiature che sod-

disfano specifiche 802.11s e 802.11a.

Soluzioni basate suWi-Fi sono vantaggiose perche ormai sono stan-

dard consolidati e operano su bande non regolamentate.

Inoltre e possibile prevedere una integrazione tra Wi-FI e WiMax che for-

nisce connessioni su lunghe distanze. Una volta che una rete MESH basata

Figura 15.3: Connessioni wireless PMP tra i wireless routers e il

backbone Internet e comunicazioni wireless basate su architettura

MESH tra i wireless routers.

su prodotti Wi-Fi e istallata, l’integrazione su Wi-Max e immediata.

Connessioni 802.16 possono essere inserite nella rete per espandere la rete o

aumentare la capacita di connessione del outdoor backbone wireless.

4 Reti MESH: gli obiettivi di ricerca

Le reti MESH rappresentano la soluzione economicamente piu attraente per

sviluppo su larga scala dell’accesso wireless multihop a larga banda ai servizi

Internet con caratteristiche di ubiquita e scalabilita.

Le problematiche piu importanti non sono ancora state risolte.

La rete MESH non puo essere vista semplicemente come una rete ad hoc

multihop su larga scala.

Page 323: Federico II - UniNa STiDuEunina.stidue.net/Reti Wireless/Materiale/Reti Wireless.pdf · problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale tallone d’Achille

15.4 Reti MESH: gli obiettivi di ricerca 323

Figura 15.4: Esempio con 7 accessi a Internet