Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Universita degli Studi di NapoliFederico II
Facolta di Ingegneria
Corso di Laurea in Ingegneria delle Telecomunicazioni
Appunti di Reti wireless
Reti wireless
Autore: Professore:
Luigi Paura
Anno Accademico 2006/2007
.
.
A Diego Armando Maradona
senza di te non avrei amato Napoli
Indice
1 Introduzione alle reti wireless 7
2 Il canale wireless 23
1 Generalita sulle RW . . . . . . . . . . . . . . . . . . . . . . . 23
2 Meccanismi di propagazione . . . . . . . . . . . . . . . . . . . 26
2.1 Modello con due raggi . . . . . . . . . . . . . . . . . . 32
2.2 ESEMPIO . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Relazione potenza-distanza . . . . . . . . . . . . . . . . . . . . 33
4 Shadow fading . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.1 ESERCIZIO . . . . . . . . . . . . . . . . . . . . . . . . 37
5 Modelli di attenuazione di percorso . . . . . . . . . . . . . . . 38
5.1 Megacelle . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.2 Macrocelle . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.3 Esercizio . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.4 Microcelle . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.5 Picocelle . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.6 Scenario multipiano . . . . . . . . . . . . . . . . . . . . 41
5.7 Modello con perdite dipendenti dal tipo di separazione 41
5.8 Femtocelle . . . . . . . . . . . . . . . . . . . . . . . . . 43
3 Short-Range Fading 45
1 Generalita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2 Modello analitico . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.1 Modello lineare tempo-variante (LTV) . . . . . . . . . 49
2.2 Modello lineare tempo-invariante (LTI) . . . . . . . . . 50
3 Effetti combinati del long-range e short-range fading . . . . . . 52
6 Indice
4 Caratterizzazione statistica del fading a banda stretta . . . . . 54
5 Caratterizzazione statistica del fading a banda larga . . . . . . 56
Power Delay Profile . . . . . . . . . . . . . . . . . . . . 60
6 Effetto doppler . . . . . . . . . . . . . . . . . . . . . . . . . . 64
7 Canale flat-flat . . . . . . . . . . . . . . . . . . . . . . . . . . 67
8 Effetti del multipath e del doppler . . . . . . . . . . . . . . . . 68
9 Esercizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
10 Esercizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4 Tecniche di trasmissione per le W-LAN 73
1 Generalita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
1.1 Efficienza in frequenza . . . . . . . . . . . . . . . . . . 73
1.2 Efficienza in potenza . . . . . . . . . . . . . . . . . . . 73
1.3 Tolleranza al multipath . . . . . . . . . . . . . . . . . . 74
1.4 Tecniche di modulazione a modulo costante . . . . . . 75
2 Tecniche di modulazione . . . . . . . . . . . . . . . . . . . . . 76
2.1 Trasmissione in banda base . . . . . . . . . . . . . . . 76
Tecniche di modulazione ad impulso (Infrared- IR) . . 76
Esempio: IEEE 802.11 IR . . . . . . . . . . . . . . . . 78
Tecniche di modulazione UWB . . . . . . . . . . . . . 79
2.2 Tecniche Spread-Spectrum . . . . . . . . . . . . . . . . 81
Frequency-Hopping Spread-Spectrum (FHSS) . . . . . 83
DSSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5 Trasmissione in banda traslata a banda larga 105
1 Modulazione CCK . . . . . . . . . . . . . . . . . . . . . . . . 106
1.1 Soluzione compatibile con IEEE 802.11 . . . . . . . . . 110
2 Tecniche di modulazione multiportante . . . . . . . . . . . . . 112
3 OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4 Modulazione multisimbolo . . . . . . . . . . . . . . . . . . . . 122
5 OFDM in 802.11 a (e anche in HIPERLAN 2) . . . . . . . . . 124
6 Ricevitore RAKE . . . . . . . . . . . . . . . . . . . . . . . . . 130
6 Tecniche di accesso per WLAN 133
1 Tecniche di accesso random . . . . . . . . . . . . . . . . . . . 133
Indice 7
1.1 Protocollo ALOHA . . . . . . . . . . . . . . . . . . . . 135
Protocollo ALOHA slotted . . . . . . . . . . . . . . . . 138
Protocollo ALOHA con prenotazione . . . . . . . . . . 139
2 Carrier Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.1 Tecniche CSMA . . . . . . . . . . . . . . . . . . . . . . 142
2.2 Algoritmo di back-off esponenziale . . . . . . . . . . . 144
7 Tecniche di accesso random 145
1 CSMA/CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
1.1 Procedura CSMA/CA di IEEE.802.11 . . . . . . . . . 146
2 Metodo Combining . . . . . . . . . . . . . . . . . . . . . . . . 148
3 Meccanismo RTS/CTS (4-way handshacking) . . . . . . . . . 149
4 Prestazioni delle tecniche di accesso random . . . . . . . . . . 151
4.1 Esempio . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5 Terminale nascosto, effetto cattura e prestazioni . . . . . . . . 158
5.1 Prestazioni in presenza di effetto cattura . . . . . . . . 160
5.2 Prestazioni in presenza di terminali nascosti . . . . . . 161
8 Lo standard IEEE 802.11 163
1 Generalita sulle W-LAN . . . . . . . . . . . . . . . . . . . . . 163
2 La suite IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 165
3 Lo standard IEEE 802.11x . . . . . . . . . . . . . . . . . . . . 169
4 Lo strato MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 174
5 Lo strato fisico . . . . . . . . . . . . . . . . . . . . . . . . . . 175
5.1 Frequency-hopping Spread-Spectrum (FHSS) . . . . . . 175
5.2 Direct-Sequence Spread-Spectrum (DSSS) . . . . . . . 178
5.3 Reti WLAN IEEE 802.11 ad infrarossi . . . . . . . . . 179
9 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g 181
1 IEEE 802.11 b . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1.1 IEEE 802.11 b : frame PLCP . . . . . . . . . . . . . . 182
2 IEEE 802.11 a . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
3 IEEE 802.11 g . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
3.1 4 differenti strati fisici . . . . . . . . . . . . . . . . . . 189
3.2 Il supporto obbligatorio per un preambolo corto . . . . 189
8 Indice
4 L’attributo ERP . . . . . . . . . . . . . . . . . . . . . . . . . 191
4.1 Nuovi meccanismi di protezione . . . . . . . . . . . . . 191
4.2 CTS-to-self . . . . . . . . . . . . . . . . . . . . . . . . 193
4.3 IEEE 802.11g frame . . . . . . . . . . . . . . . . . . . 194
5 Carrier Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . 197
10 Lo strato DL in IEEE 802.11x 201
1 Generalita sul livello DL . . . . . . . . . . . . . . . . . . . . . 202
1.1 Sottolivello LLC . . . . . . . . . . . . . . . . . . . . . 204
1.2 Il sottolivello MAC . . . . . . . . . . . . . . . . . . . . 205
2 Lo standard IEEE 802.11x . . . . . . . . . . . . . . . . . . . . 205
2.1 Il livello MAC . . . . . . . . . . . . . . . . . . . . . . . 206
3 Il sottolivello 802.11 MAC . . . . . . . . . . . . . . . . . . . . 207
3.1 DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Algoritmo BBE . . . . . . . . . . . . . . . . . . . . . . 212
Procedura base di accesso:two-way handshaking . . . . 213
Procedura base di accesso:4-way handshaking . . . . . 214
3.2 PCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
4 Formato della frame MAC . . . . . . . . . . . . . . . . . . . . 218
5 Il sublayer MAC managment . . . . . . . . . . . . . . . . . . . 222
5.1 Handoff . . . . . . . . . . . . . . . . . . . . . . . . . . 224
6 Power managment . . . . . . . . . . . . . . . . . . . . . . . . 226
7 I servizi forniti dal MAC . . . . . . . . . . . . . . . . . . . . . 227
8 La sicurezza in IEEE 802.11 . . . . . . . . . . . . . . . . . . . 229
11 Hiperlan 1 233
1 Caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . 234
2 Livello fisico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
3 Struttura stratificata . . . . . . . . . . . . . . . . . . . . . . . 237
4 HIPERLAN 1: livello Channel-Access-Control . . . . . . . . . 238
5 Livello MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
12 Hyperlan 2 243
1 Caratteristiche generali . . . . . . . . . . . . . . . . . . . . . . 243
2 Topologie di rete . . . . . . . . . . . . . . . . . . . . . . . . . 245
Indice 9
3 Architettura dello stack protocollare . . . . . . . . . . . . . . 246
4 Strato fisico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
5 Strato DLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
6 Formato trama MAC . . . . . . . . . . . . . . . . . . . . . . . 251
6.1 Canali di trasporto . . . . . . . . . . . . . . . . . . . . 252
6.2 Canali logici . . . . . . . . . . . . . . . . . . . . . . . . 253
7 Procedura di associazione . . . . . . . . . . . . . . . . . . . . 254
8 Protocollo RRC . . . . . . . . . . . . . . . . . . . . . . . . . . 254
9 Protocollo MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 256
10 Livello di convergenza . . . . . . . . . . . . . . . . . . . . . . 256
11 Sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
12 Confronto tra IEEE 802.11 e HIPERLAN2 . . . . . . . . . . . 258
13 Reti Personali Wireless 261
1 Generalita sulle W-PAN . . . . . . . . . . . . . . . . . . . . . 261
1.1 Home RF Working Group . . . . . . . . . . . . . . . . 262
2 Generalita su Bluetooth . . . . . . . . . . . . . . . . . . . . . 262
3 Architettura di rete di BT . . . . . . . . . . . . . . . . . . . . 263
4 La tecnologia Bluetooth . . . . . . . . . . . . . . . . . . . . . 264
5 Lo stack protocollare di BT . . . . . . . . . . . . . . . . . . . 266
5.1 Esempi di applicazioni . . . . . . . . . . . . . . . . . . 267
6 Lo strato fisico di BT . . . . . . . . . . . . . . . . . . . . . . . 268
7 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
7.1 Bluetooth: servizi offerti e livello MAC . . . . . . . . . 270
7.2 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
7.3 Formato delle frame . . . . . . . . . . . . . . . . . . . 272
7.4 Bluetooth: formato pacchetti . . . . . . . . . . . . . . . 273
7.5 La tecnologia Bluetooth . . . . . . . . . . . . . . . . . 275
7.6 QoS in Bluetooth . . . . . . . . . . . . . . . . . . . . . 277
8 Gestione della connessione . . . . . . . . . . . . . . . . . . . . 279
9 Paging ed Inquiry in Bluetooth . . . . . . . . . . . . . . . . . 281
9.1 Meccanismo di ricerca per due terminali che non sono
sincronizzati ma che conoscono entrambi l’indirizzo di
un Master . . . . . . . . . . . . . . . . . . . . . . . . . 281
10 Indice
9.2 Procedura di paging . . . . . . . . . . . . . . . . . . . 282
9.3 Procedura Inquiry . . . . . . . . . . . . . . . . . . . . 283
9.4 Consumi e prospettive . . . . . . . . . . . . . . . . . . 284
14 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)285
1 Generalita sulle MANET . . . . . . . . . . . . . . . . . . . . . 285
2 Applicazioni delle MANET . . . . . . . . . . . . . . . . . . . . 286
3 Problematiche nelle MANET . . . . . . . . . . . . . . . . . . . 288
4 Architettura protocollare . . . . . . . . . . . . . . . . . . . . . 290
4.1 Progetto dello strato fisico . . . . . . . . . . . . . . . . 291
4.2 Progetto dello strato di accesso . . . . . . . . . . . . . 291
4.3 Algoritmo distribuito per determinare P ∗ . . . . . . . . 293
4.4 Progetto dello strato networking . . . . . . . . . . . . . 294
Neighboor discovery (ND)e controllo della topologia . . 294
Routing . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4.5 Algoritmi proattivi centralizzati . . . . . . . . . . . . . 296
4.6 Algoritmi Source-Driven . . . . . . . . . . . . . . . . . 296
4.7 Algoritmi Proattivi distribuiti . . . . . . . . . . . . . . 297
4.8 Algoritmi reattivi . . . . . . . . . . . . . . . . . . . . . 297
4.9 Allocazione delle risorse e controllo di flusso . . . . . . 299
4.10 Progetto dello strato trasporto . . . . . . . . . . . . . . 300
4.11 Progetto dello strato Applicazione . . . . . . . . . . . . 300
5 Fondamenti sul cross-layer . . . . . . . . . . . . . . . . . . . . 302
6 Limiti della capacita . . . . . . . . . . . . . . . . . . . . . . . 304
7 Limitazioni sull’energia . . . . . . . . . . . . . . . . . . . . . . 305
7.1 Modulazione e codifica . . . . . . . . . . . . . . . . . . 305
7.2 MIMO e MIMO cooperativo . . . . . . . . . . . . . . . 306
15 Reti MESH 309
1 Motivazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
2 Vantaggi principali . . . . . . . . . . . . . . . . . . . . . . . . 311
2.1 Riduzione dei costi di istallazione . . . . . . . . . . . . 312
2.2 Lo sviluppo su larga scala . . . . . . . . . . . . . . . . 312
2.3 Affidabilita . . . . . . . . . . . . . . . . . . . . . . . . 312
Indice 11
2.4 Autogestione . . . . . . . . . . . . . . . . . . . . . . . 313
3 Standard aperti per reti MESH . . . . . . . . . . . . . . . . . 313
3.1 802.15.5 (WPAN) . . . . . . . . . . . . . . . . . . . . . 313
3.2 802.11s (W-LAN) . . . . . . . . . . . . . . . . . . . . . 314
3.3 802.16a . . . . . . . . . . . . . . . . . . . . . . . . . . 314
3.4 802.20 . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
4 Reti MESH: gli obiettivi di ricerca . . . . . . . . . . . . . . . . 316
12 Indice
Capitolo 1
Introduzione alle reti wireless
Questo corso ha come obiettivo quello di introdurre le principali problemati-
che delle reti wireless su estensione locale (W-LAN dove LAN sta per Local
Area Network). Come vedremo gli standard che fanno riferimento alle reti
wireless devono definire sostanzialmente solo due strati:
• strato fisico
• strato data-link
e questo e il motivo per il quale noi ci occuperemo in questo corso solo di
strato fisico e strato DL (per quest’ultimo l’aspetto fondamentale da trattare
sara il MAC che e il protocollo di accesso al mezzo ovvero un sottostrato).
Analizzeremo infine anche le principali soluzioni tecnologiche per risolvere il
problema della Sicurezza per le W-LAN. E’ chiaro a tutti che il principale
tallone d’Achille delle reti wireless e proprio quello della sicurezza essendo il
mezzo accessibile a chiunque anche ai non autorizzati.
Per quanto riguarda l’articolazione del corso faremo riferimento a:
• Preliminari e scenario di riferimento.
• Concetti di base preliminari.
Innanzitutto in ambiente wireless la specificita di una soluzione del
genere sta nel modello di canale. Il modello di canale e molto ostile
per il wireless e quindi ci dovremo scontrare con una serie di modelli
matematici che ci consentano ad esempio di poter correttamente dimen-
sionare una cella oppure il raggio di un’area wireless.Sulla base poi di
14 Introduzione alle reti wireless
tale modello e delle ostilita del canale wireless ci occuperemo delle tec-
niche di modulazione in grado di controbattere gli effetti degradanti
del canale. Ci occuperemo poi delle tecniche d’accesso questo perche
il canale radio e un canale condiviso da una molteplicita di utenti e
quindi bisogna regolare l’accesso alla risorsa per evitare conflitti.
• Standard W-Lan (IEEE 802.11, HiperLan).
Lo standard 802.11 e uno standard di matrice americana mentre Hiper-
Lan e una proposta europea. La distinzione principale che si puo fare
su questi due standard pero e che mentre l’802.11 nasce come data-
oriented cioe orientato all’erogazione di servizi dati, HiperLan si rifa
all’esigenza europea che e dettata principalmente alla fonia e dunque
nasce come voice-oriented. E’ chiaro quindi che uno degli aspetti prin-
cipali di HiperLan sara quella di porre dei limiti stringenti sulla latenza
temporale per garantire servizi di fonia o multimediali in tempo reale.
Questo non significa che nell’802.11 questi aspetti non siano presenti
ma che in un primo momento ci si e concentrati solo sulla trasmissione
dati e, quando successivamente e sorta l’esigenza di poter portare avan-
ti contemporaneamente i due tipi di servizio( dati e voce), allora anche
con l’802.11 ci si e preoccupati di tali aspetti.
• W-PAN.
Wireless Personal Area Network sono delle reti di estensione ancora piu
ridotta tipo il bluetooth.
• Reti ad hoc.
Per reti ad hoc si intendono sostanzialmente quelle reti che non hanno
un’infrastruttura. Se ad esempio voglio coprire una determinata area
posso utilizzare un’access point (l’analogo della base station nelle
telecomunicazioni mobili) con tutti i terminali che poi accedono tramite
l’access point. Questo tipo di rete e sicuramente infrastrutturata con
la topologia a stella(l’access point fa da centro stella a cui tutti i nodi
terminali si devono collegare per usufruire di un servizio). In una rete
ad hoc,invece, non c’e l’access point ma le comunicazioni avvengono
terminale-terminale sulla base di un protocollo di tipo peer to peer.
Questo comporta tutta una serie di nuove problematiche per questo tipo
di reti. Ad esempio visto che non c’e l’access point all’instradamento dei
15
pacchetti devono collobarore tutti i terminali mediante degli algoritmi
multihop. Nascono quindi, nel caso di reti ad hoc, problemi di routing
cosa che prima non accadeva con la topologia a stella.
• Cenni sugli apetti di sicurezza.
Per servizio di telecomunicazioni si intende un insieme di procedure per
il trasporto e l’utilizzazione a distanza di informazione.
Da un punto di vista matematico se volessimo definire l’informazione dovrem-
mo far riferimento ad un modello probabilistico perche il concetto d’infor-
mazione e legato a quello di incertezza (entropia) ma non e questo quello che
vogliamo qui perche non ci interessa una definizione quantitativa bensı una
distinzione qualitativa delle diverse sorgenti di informazione:
• Voce: voce, suoni,...
• Video: immagini fisse, immagini in movimento (sulla base del teorema
del campionamento si puo vedere come una sequenza di immagini fisse).
• Dati: messaggi di posta elettronica, transizioni bancarie e tutte quelle
altre applicazioni per le quali non e tanto stringente l’aspetto della
latenza temporale quanto l’affidabilita della rete stessa ovvero i dati
devono essere trasferiti a destinazione con probabilita d’errore nulla o
comunque trascurabile.
• Sorgente multimediale:una combinazione di almeno due tipologie
diverse di informazione ad esempio voce+video.
Avendo ora un’idea delle diverse tipologie di informazione che possono essere
fornite possiamo fare una prima classificazione dei diversi tipi di servizio che
una rete wireless puo erogare:
• Servizio monomediale: un qualunque servizio in cui e coinvolta una
sola tipologia di informazione.
• Servizi multimediali: servizi in cui e coinvolta una sorgente multi-
mediale.
Un’altra classificazione dei servizi e quella che si basa sugli attori coinvolti
nel servizio stesso:
• Servizi punto-punto:abbiamo solo due utenti che vogliono trasferire
informazione.
16 Introduzione alle reti wireless
• Servizi multipunto:nell’erogazione di questo servizio sono coinvolti
piu di due utenti ad esempio una teleconferenza.
• Servizi diffusivi ovvero broadcasting.L’esempio forse piu lampante
e quello della fornitura dei servizi televisivi oppure radiodiffusivi.
Un’ulteriore importante classificazione dei servizi e la seguente:
• Servizi interattivi:c’e un’interazione tra l’utente che usufruisce del
servizio e l’erogatore del servizio stesso. Per fare un esempio se pen-
siamo alla televisione analogica tradizionale quello e un servizio broad-
casting non interattivo mentre se penso al digitale terrestre allora si
tratta ancora di un servizio broadcastng ma stavolta pero e interattivo
perche tramite il doppino telefonico possiamo in qualche modo intera-
gire col provider. Quando parliamo di interattivita possiamo fare delle
ulteriori distinzioni basate sul livello di interattivita oppure sui tempi
dell’interazione:
– di conversazione: se ad esempio vogliamo interagire tramite
voce e chiaro che ci sono dei limiti stringenti sempre sulla latenza
temporale.
– di messaggistica:se immaginiamo un’interazione mediante servizi
di messaggistica allora in questo caso il livello di interattivita e
meno spinto ma non come mole di dati bensı meno spinto sempre
dal punto di vista temporale perche in questo caso i tempi sono
piu rilassati.
– di consultazione: i tempi possono essere ancora piu lunghi.
• Servizi distributivi: ad esempio il teletext consente di fornire delle
informazioni all’utenza ma senza interattivita perche l’informazione e
inviata in blocco all’utente il quale si limita a scegliere solo a quale
parte (quale pagina) e interessato.
Facciamo ora un’elencazione dei requisiti dei servizi di telecomunicazioni; e
bene precisare pero che essi non valgono necessariamente per tutti i sevizi di
tlc perche ogni particolare servizio puo essere o non essere caratterizzato da
uno di questi requisiti (ognuno dei quali a sua volta puo avere limiti piu o
meno stringenti):
17
• La probabilita di blocco: la probabilita che la domanda di un servizio
superi l’offerta massima che il gestore e in grado di soddisfare causando
una congestione della rete.
• Il tempo di ritardo end to end: e fondamentale ad esempio nella
telefonia. E’ il tempo necessario ad un pacchetto, ad esempio voce, per
arrivare a destinazione a partire dall’istante in cui e stato generato. E’
chiaro che superato un certo tempo questo pacchetto puo non essere piu
utile ai fini del servizio. Anche nelle applicazioni multimediali e fonda-
mentale questo requisito mentre certamente non lo e nella trasmissione
dati in cui risulta molto piu importante la voce di cui sotto.
• La velocita media: frequenza di cifra media (bit/sec) con cui la rete
trasporta l’informazione.
• La probabilita di errore/perdita: aliquota di bit consegnati
dalla rete errati o persi. E’un requisito importante nella trasmis-
sione dati. Perche si parla anche di frazione di bit persi? Perche nella
trasmissione a commutazione di pacchetto puo avvenire che in un nodo
a causa di un overflow quel pacchetto viene perso perche la memoria
del nodo e limitata quindi se il nodo ha troppi pacchetti da gestire ci
saranno alcuni pacchetti che vengono persi.
Quindi e chiaro come questi requisiti sono importanti alcuni per determinate
applicazioni e altri per altre applicazioni.
Figura 1.1: Requisiti dei servizi di telecomunicazioni
La tabella in figura 1.1 ci da un’idea di come sono differenti le richieste
che uno fa all’infrastruttura di rete a seconda della tipologia di servizio. Si
18 Introduzione alle reti wireless
noti come il ritardo medio end to end sia particolarmente stringente per la
telefonia mentre va aumnetando per gli altri tipi di servizi dati. Per quanto
riguarda la velocita media per la telefonia (applicazioni PCM) il worst-case
e di 64 kbit/sec mentre questo requisito e piu stringente per i servizi dati per
i quali la banda e un bene molto piu prezioso. Per quanto riguarda infine la
probabilita di errore/perdita essa puo essere anche dell’1% per la telefonia
mentre deve essere praticamente nulla nelle applicazioni dati. Perche nella
fonia ci possiamo permettere anche la perdita di qualche pacchetto? Perche
di fatto il segnale vocale e un segnale fortemente ridondante dunque anche se
perdo qualche pacchetto comunque non si perde l’intellegibilita della chiama-
ta. Questa tabella ci da un’idea di come e impresa ardua cercare di progettare
un’unica infrastruttura di rete che cerchi di soddisfare tutte queste esigenze
cosı differenti fra di loro. Perche unica infrastruttura di rete? Perche il trend
attuale e verso un’unica infrastruttura di rete capace di gestire tipologie di
servizi molto diversi tra di loro. Si parla in particolare di NGN ovvero Next
Generation Network. Per ora pero quello di una rete di servizi integrata
capace cioe di fornire un qualunque servizio richiesto dall’utente e solo una
grossa ambizione degli addetti ai lavori.
Una rete di telecomunicazioni puo essere definita come una aggregazione
di apparecchiature (hardware) e di istruzioni (software) per la fornitura di
servizi di telecomunicazioni. Attenzione non solo di hardware! Questo perche
ci aspettiamo che la nostra rete possa adattarsi a nuove esigenze future (si
dice che la rete deve essere scalabile) e per poter garantire cio e necessario
fare riferimento a soluzioni software piu facilmente cambiabile rispetto alle
soluzioni hardware.
Quando parliamo di una rete dobbiamo tener conto che la rete e essenzial-
mente costituita da due pezzi cioe una rete di accesso e una rete di
trasporto o core network e questi due pezzi hanno caratteristiche fon-
damentalmente diverse. La rete di accesso, di fatto, e una rete che deve
garantire a quanta piu utenza possibile di avere i servizi erogati (deve essere
diffusa su tutto il territorio senza creare grossi problemi) e inoltre deve an-
che garantire certi bit/rate. La rete di trasporto, invece, e caratterizzata dal
fatto di poter trasferire elevate moli di informazioni a velocita elevate. Per
capire meglio la differenza tra rete di accesso e di trasporto si puo utilizzare
19
il seguente paragone con la rete viaria per la quale la rete autostradale e la
nostra rete di trasporto mentre la fitta rete di vie secondarie che portano
ai caselli autostradali sono la nostra rete di accesso. Quindi la rete di ac-
cesso ha il compito di interfacciarsi con l’utenza per fornire i servizi di tlc
mentre la rete di trasporto ha il compito di trasferire grandi quantita di in-
formazioni che sono state concentrate ai nodi. Al giorno d’oggi ci sono due
Figura 1.2: Classificazione delle reti
differenti filosofie di intendere una rete e fanno riferimento a due tipologie
d’interessi differenti: c’e il punto di vista dell’IT (Information Tecnology)
(ad esempio Microsoft) dove l’idea e che il core network deve essere quanto
meno intelligente possibile e occuparsi solo del trasporto questo perche il loro
obiettivo e di vendere all’utenza terminali quanto piu intelligenti possibili e
in questo modo sto distribuendo l’intelligenza in periferia; c’e il punto di
vista poi delle aziende telefoniche, particolarmente diffuse in Europa, che e
quello dualmente opposto cioe il core network deve essere molto intelligente
con una serie di hardware (le base station) in maniera che il servizio di fatto
sia erogato tramite le risorse nel core network. Due mondi completamente
opposti anche se di fatto con le NGN si sta cercando un accordo tra le due
visioni.
Un’altra possibile classificazione delle reti fa riferimento alla tecnologia rea-
lizzativa in particolare si distingue tra rete fissa o cablata e rete mobile
o wireless. Tra le reti cablate abbiamo la PSTN che sta per Public Switch
Telephon Network ovvero la rete telefonica tradizionale. Se pensiamo ad una
rete mobile pensiamo ad una rete capace di fornire servizi in mobilita e quan-
do parleremo di mobilita dovremo essere piu precisi e specificare se stiamo
facendo riferimento alla mobilita di utente o di apparato; nel caso wireless
20 Introduzione alle reti wireless
ci stiamo riferendo alla mobilita di apparato mentre la mobilita d’utente si-
gnifica poter accedere ad un servizio da apparecchi diversi o in punti diversi
dello spazio.
Figura 1.3: Mobilita/bit rate WLAN
Questa figura mostra come sono posizionate le varie tecnologie in relazione
al bit-rate (velocita di trasmissione) sull’asse delle ascisse e l’entita di movi-
mento sull’asse delle ordinate. Come si vede nel caso di servizi fissi possiamo
utilizzare fino ad un Megabit/sec cos’ come per il bluetooth; poi da 1 fino
a dieci Mb/s una W-LAN anche se oggi in realta si puo arrivare anche ai
100 Mb/s con una W-LAN dopodiche siamo costretti ad utilizzare una LAN
perche il canale wireless e piu ostile del canale wired anche se poi con la
propagazione guidata ho lo svantaggio che sicuramente devo rinunciare alla
mobilita.
Il GSM fa riferimento a bit-rate molto contenuti.Della terza generazione fan-
no parte l’UMTS e IMT 2000 sta per International Mobile Telecomunication
mentre 2000 e l’anno in cui e nato questo standard. Con le W-LAN aumen-
tiamo le velocita e questo perche innanzitutto le distanze in gioco sono piu
piccole; una regola generale e che se io diminuisco la distanza dall’access
point aumenta il rapporto segnale-rumore e posso cosı lavorare con bit rate
maggiori e viceversa se aumenta la distanza. Questo appena detto vale nel
caso indoor. Nell’outdoor valgono considerazioni analoghe anche se aumen-
tano le velocita di movimento in gioco.
Un’ulteriore classificazione delle reti si basa sull’estensione geografica ed in
particolare si suole parlare di:
• Rete geografica (Wide Area Network - WAN)
• Rete metropolitana (Metropolitan Area Network - MAN)
21
• Rete locale (Local Area Network - LAN)
Come esempio possiamo pensare ad una rete terrestre per la diffusione (broad-
casting) di programmi televisivi. se facciamo riferimento alla rete analogica
tradizionale allora e non interattiva mentre il digitale terrestre lo e; oppure
pensiamo alla rete per l’erogazione dei servizi di telefonia fissa la differenza
e che nella prima rete la tecnica di diffusione e di tipo broadcasting mentre
nella seconda la diffusione e di tipo punto-punto o multipunto, oppure pen-
siamo alla rete satellitare per la localizzazione (GPS) che a breve avra una
risposta europea su Galileo.
Internet e un insieme di WAN, MAN e LAN interconnesse e interoperan-
ti mediante dei dispositivi chiamati router i quali hanno proprio il compito
di interfacciare le varie reti e il protocollo utilizzato atal fine e il TCP/IP.
Internet e un esempio di convergenza di reti intendendo la possibilita che le
diverse reti nati ciascuna per esigenze diverse possano interoperare fra di loro
e questo grazie ai router con la suite TCP/IP.
Figura 1.4: INTERNET
Vediamo ora cosa si intende per convergenza di reti. Una possibile definizione
di convergenza e la seguente: il confluire di piu aspetti, originariamente sepa-
rati ed oggetto di dinamiche di evoluzioni indipendenti e con relazioni deboli.
Facciamo un esempio con la PSTN realizzata ad hoc per la telefonia fissa
tradizionale e quindi soddisfacente tutta una serie di requisiti previsti dal
servizio voce; c’e stata poi l’esigenza di voler trasferire dati con la nascita di
altre reti preposte a tale fine. Si tratta naturalmente di due aspetti diversi che
devono pero convivere fra di loro e in questo senso si parla di convergenza.
La convergenza nel settore dell’ICT ha le sue radici nella digitalizzazione
22 Introduzione alle reti wireless
dell’informazione: si e potuto parlare di convergenza solo allorquando si e
deciso di rappresentare l’informazione, qualunque fosse la sua natura, sotto-
forma di sequenze di bit.
Dal libro Verde sulla Convergenza tra i settori delle TLC (Bruxelles 1997):
• La capacita di differenti piattaforme di rete di gestire servizi di tipo
fondamentalmente simili.
• L’unificazione di apparecchiature di largo consumo: telefono, televi-
sione, computer cioe la possibilita che uno qualsiasi di questi apparecchi
possa erogare lo stesso servizio.
Figura 1.5: CONVERGENZA
N.b. CATv sta per Cable Tv; in Italia non esiste la tv via cavo cosa che
invece e enormemente diffusa in Inghilterra ad esempio. Queste reti erano
nate ognuna per espletare un particolare servizio dunque erano reti isolate
fra di loro e davano luogo a servizi separati a utenti (mezzi) separati.
Figura 1.6: CONVERGENZA GLOBALE
Il mondo moderno fa riferimento ad un’unica rete a convergenza globale che
chiamo backbone network ed e capace di erogare qualsiasi tipologia di
23
servizio a qualsiasi tipologia di terminale. Questa e l’idea della rete del fu-
turo o della NGN.
Convergenza nelle reti:
la capacita delle reti di essere trasparenti rispetto ai servizi da erogare.
Convergenza nei servizi:
La capacita dei servizi di essere trasparenti rispetto alle reti che devono
supportarli.
Convergenza nei terminali:
La capacita di acquisire lo stesso servizio da terminali differenti anche se,
eventualmente scalati nelle caratteristiche.
Cosa si intende per Convergenza?
Convergenza delle reti
Combinazione di due o piu tecnologie, per una unione funzionale di piu servizi
in un unico prodotto Un esemppio classico e quello dell’UMTS dove U sta
per Universal ovvero per copertura mondiale ed e chiaro che a tale fine solo
la linea wireless non basta ci vuole anche il satellite perche certo non posso
mettere un’access point nell’oceano o in una zona desertica. Quindi la tec-
nologia satellitare deve combinarsi con quella wireless per offire copertura
totale. Qualcuno potrebbe obiettare che in realta l’UMTS non si puo colle-
gare al satellite ma cio e solo per una questione di costi troppo onerosi perche
comunque lo standard prevede tale possibilita. Un’altra possibilita da tener
presente e la necessita di dover concepire anche terminali multistandard cioe
che il nostro terminale possa collegarsi sia ad una base station cellulare ma
anche ad un wi-fi ovvero ad una rete wireless locale con delle difficolta dettate
dal fatto che il nostro terminale deve avere varie sezioni radio una per la tele-
fonia e una per la wireless LAN; realizzare un tale hardware sarebbe troppo
costoso infatti c’e una tecnologia adatta a tali esigenze ed e la tecnologia soft-
ware radio che minimizza l’hardware necessario e poi le diverse sezioni radio
sono realizzate via software. Un altro aspetto importante che pero non trat-
teremo nel corso e il cosiddetto cognitive radio che e un sistema intelligente
in grado di riconoscere nell’ambiente in cui sta operando quali sono le bande
di frequenza affollate e quali sono invece meno congestionate e sulla base di
questo puo scegliere la soluzione piu adatta per minimizzare l’interferenza.
Il cognitive radio e anche fondamentale per il problema dell’assegnazione
24 Introduzione alle reti wireless
dinamica delle frequenze, cioe io potrei scoprire una zona dello spazio in cui
ci sono dei buchi spettrali cioe ci sono delle bande di frequenze assegnate
ad un cosiddetto provider primario che in quel momento non sta utilizzan-
do quelle bande frequenziali e a questo punto il sitema potrebbe assegnare
queste risorse a un provider secondario. Tutto questo nell’ottica di un utilizzo
piu efficiente della banda che e una risorsa molto preziosa nel wireless poiche
la banda e limitata e la domanda e enorme.
Un altro Esempio:Wi-MAX (World Interoperability Macrowave Access) e
una tecnologia wireless per MAN che opera nello spettro 2-66 GHz con ve-
locita fino a 70 Mbit/sec e con distanze fino a 50 Km (IEEE 802.16 , accesso
a larga banda saltando l’hot spot). In realta si tratta di una soluzione mesh
utile per risolvere il problema della copertura in quelle aree rurali in cui l’ul-
timo miglio non e proprio un miglio in quanto la distanza dalla centrale piu
vicina e molto elevata. Naturalmente nel caso del Wi-MAX stiamo pensando
a collegamenti LoS in linea di vista e con antenne estremamente direzionali
in una topologia a stella (punto-multipunto) in cui non si concepisce inizial-
mente la mobilita; una volta che il segnale e giunto in un punto poi posso
utilizzare la wi-fi per garantire la mobilita. Lo standard IEEE 802.16 di fatto
comprende una serie di standard:
1. 10-66 GHz: stazioni in vista
2. 2-10 GHz: stazioni non necessariamente in vista per gestire la mobilita.
Cosı facendo sto ipotizzando di fatto che c’e una convergenza fisso-mobile.
Solo integrando piu tecnologie e possibile erogare Servizi Avanzati di Tele-
comunicazioni. Esempio: Copertura globale prevista da UMTS (terza ge-
nerazione) solo grazie alla combinazione della tecnologia terrestre e quella
satellitare.
La figura 7 mostra un possibile scenario di applicazione: in questo caso sto
immaginanando una strada in cui ci sono auto provviste di terminali che
devono avere un servizio erogato in mobilita e possono far riferimento sia al
sistema UMTS sia alla WLAN (abbiamo anche la DAB che e la radio digi-
tale); dopodiche possiamo anche pensare che il terminale si puo collegare al
satellite per accedere a delle risorse in un punto centralizzato, le auto possono
anche colloquiare tra loro attraverso una rete ad hoc in cui ci sono comuni-
cazioni peer to peer medianti multihop per consegnare i pacchetti. Nell’auto
25
Figura 1.7: Esempio: Traffico autostradale
potrei avere un portatile oltre ad un cellulare quindi ci vuole pure la conver-
genza dei terminali.
Figura 1.8: RETI DI TIPO OVERLAY
Nella figura 8 si mostra un’altra caratteristica fondamentale del wireless cioe
la possibilita che nello stesso spazio ci siano piu reti operanti e mi devo
dunque aspettare una soluzione OVERLAY cioe posso avere la mia rete
domestica che a sua volte fa parte della rete di campus (condominiale) e se
vado da casa mia a casa di un vicino mi aspetto che ci sia un handover
verticale che garantisca la continuita del servizio. A sua volta poi la rete di
campus fa parte di una rete metropolitana che a sua volta fa parte di una
rete regionale etc. Devo immaginarmi delle soluzioni che garantiscono l’oper-
ativita di piu reti nella stessa area. Cio non significa necessariamente che le
reti si devono discriminare per forza in base alla banda frequenziale (FDMA)
ma come vedremo esistono diverse soluzioni per l’accesso multiplo e garan-
tire la contemporanea operabilita di piu reti. L’handover orizzontale si ha
all’interno di una stessa rete ad esempio nella rete cellulare quando si passa
da una cella ad un’altra mentre l’handover verticale si ha nel passaggio da
26 Introduzione alle reti wireless
una rete ad un’altra.
Convergenza dei servizi:
La capacita dei servizi di essere trasparenti rispetto alle reti che devono sup-
portarli.
Nuovi servizi possono essere erogati da infrastrutture esistenti senza che esse
richiedano un aggiornamento (up-grading).
Ci chiediamo ora: Perche la convergenza ?
Dal punto di vista dell’utenza significa semplificarsi la vita perche con la con-
vergenza si puo ottenere l’erogazione di servizi che non sarebbero erogabili
con reti separate. La domanda sempre piu diffusa di servizi di TLC mul-
timediali. La domanda di accesso capillare che richiede l’integrazione delle
differenti tipologie di rete. Puo succedere che in certe aree sia disponibile solo
una rete PSTN se c’e convergenza e come se ci fosse accesso a una qualunque
rete globale di servizi.
Dal punto di vista del fornitore di servizi invece c’e il desiderio di ottenere
efficienze sempre maggiori:
• massimizzando la condivisione delle risorse;
• riducendone al minimo la replicazione;
• favorendo la cooperazione tra tutte le componenti che interagiscono.
Per quanto riguarda il ruolo delle W-LAN nella Convergenza e che attraverso
esse posso avere un accesso capillare alle risorse. Installare una rete wire-
less e molto piu semplice che installare una rete cablata. L’unica difficolta
che potremmo avere e di tipo burocratico per l’acquisizione delle licenze ma
poiche sono adottate bande non licenziate in realta anche questo problema
non si pone proprio. Un altro aspetto importante e che il ritorno degli investi-
menti con le W-LAN da parte di chi installa la rete e quasi immediato perche
le reti sono quasi immediatamente operanti. L’altro aspetto fondamentale e
l’esigenza diffusa di servizi di telecomunicazioni in mobilita. L’unico
modo per erogare un servizio in mobilita di apparato e quello wireless.
Classificazione delle W-LAN:
• Reti aziendali
• Reti per piccole societa
• Reti domestiche
27
• Reti personali.
Le reti wireless utilizzano per la trasmissione:
• Raggi infrarossi (anche se poco diffusi)
• Le onde radio (in particolare la maggior parte delle W-LAN utilizzano
la banda ISM Industrial Medical che in Europa e sui 2.4 GHz mentre
in America sui 5 GHZ.
• ottico ( sia link punto-punto che multipunto).
Le velocita di trasmissione nelle reti wireless sono generalmente inferiori
rispetto a quelle ottenibili con le reti fisse (wired in particolare fibra) a causa
della maggiore ostilita del canale wireless.
Classificazione delle W-LAN:
• Reti infrastrutturate
• Reti autoconfiguranti
– Reti di sensori– Reti ad hoc
Figura 1.9: RETE INFRASTRUTTURATA
La figura 8 fa capire subito cosa e una rete infrastrutturata: c’e un access
point collegato ad un serie di terminali residenti nell’area coperta tramite
topologia a stella.
La rete non infrastrutturata o autoconfigurante e una rete che non prevede
la presenza di un access point e i vari terminali possono comunicare tra di
loro attraverso un paradigma di tipo peer to peer. Qual e la differenza tra
reti ad hoc mobili dette anche manet (Mobile Ad hoc NETwork) e le reti
di sensori? I terminali nelle reti di sensori sono molto meno complessi di
28 Introduzione alle reti wireless
quelli delle reti ad hoc. I sensori hanno una capacita elaborativa molto ridotta
perche un sensore verosimilmente ha a disposizione una sola batteria e quando
si e esaurita il sensore si butta. La principale applicazione dei sensori e di
monitoraggio di ambiente per acquisire certi parametri e sono caratterizzati
da una mobilita molto ridotta (un sensore o e accesso o e quiescente oppure
addirttura si e rotto) ,numero elevato, una connessione molto molto affidabile
tra tutti i sensori (nodi della rete) e minore capacita di elaborazione e di
potenza di alimentazione.
Figura 1.10: RETE AD HOC
Capitolo 2
Il canale wireless
Come gia detto nel capitolo precdente, noi ci occuperemo solo dello strato
fisico e dello strato data-link questo perche ci aspettiamo che la rete wireless
non sia isolata e dunque il networking e tutte le altre funzionalita saranno
garantite dalle reti gerarchicamente superiori. Quando parliamo di strato
fisico dobbiamo innanzitutto vedere quali sono i meccanismi di propagazione
del canale radio e soprattutto la propagazione del media che non e costruito
ad hoc come nel caso di propagazione guidata ma e un media che ci ritroviamo
dalla natura e quindi dobbiamo essere noi ad adattare le nostre esigenze
alle sue caratteristiche. In questa lezione, dopo alcune generalita sulle reti
wireless, ci occuperemo del canale radio e dei vari modelli del canale stesso.
Parliamo di modelli e non di modello perche non esiste proprio un unico
modello ma a seconda dello scenario applicativo dovremo considerare un
modello piuttosto che un altro. Molti dei modelli che considereremo saranno
modelli empirici piuttosti che modelli teorici; per modelli empirici si intende
che sono state fatte una serie di misurazioni e a partire da esse si e ricavato
il modello.
1 Generalita sulle RW
L’industria associata alla tecnologia wireless e una delle piu grandi del mondo.
Quando parlo di wireless non devo riferirmi infatti solo alle W-LAN, ma a
tutta una serie di applicazioni diffusissime come la:
• Telefonia cellulare
30 Il canale wireless
• Accesso wireless ad Internet
• Wireless LAN
• Reti wireless domestiche.
Con la telefonia di quarta generazione ormai la telefonia cellulare include
tutta una serie di applicazioni piu disparate che e possibile oggi realizzare
soprattutto per lo scambio dati. Al giorno d’oggi e ormai realta anche l’acces-
so wireless ad internet sia outdoor che indoor con una maggiore complicazione
nel caso outdoor nel quale sappiamo che la mobilita e assai piu rilevante che
nel caso indoor. E’ chiaro come dietro il wireless ci sia dunque un enorme
giro di denaro perche non dobbiamo solo pensare all’industria manifatturiera
ovvero a quella che realizza i terminali ma dobbiamo pensare ai provider di
gestione della rete e ai fornitori di contenuti.
Una infrastruttura per telefonia cellulare ha tre compiti fondamentali:
1. Gestire la mobilita
2. Fornire l’interfaccia tra PSTN e le stazioni radio-base
3. Fornire le connessioni ai terminali mobili.
Quando si pensa al wireless la prima cosa che viene in mente e senza dub-
bio la mobilita. Ma per garantire questo aspetto ci vogliono tutta serie di
procedure di gestione della mobilita. Rispetto al caso di rete fissa, infat-
ti, bisogna anche aggiornare continuamente la posizione dell’utente mobile.
Pensiamo alla complessita di gestire, ad esempio, una rete ad hoc nella quale
i singoli terminali non sono solo degli usufruitori del servizio ma sono essi
stessi dei nodi della rete e quindi abbiamo una topologia di rete dinamica. E’
chiaro che non possiamo pensare alla rete cellulare come un mondo separato
dalla rete telefonica tradizionale o PSTN ma c’e la necessita di un’interfaccia
tra la PSTN e le stazioni radio-base per garantire la comunicabilita anche tra
fisso e mobile e tale interfaccia deve essere fornita dalla rete cellulare che e
nata dopo naturalmente!La gestione della mobilita a dire il vero e un aspetto
di una qualsiasi rete che voglia garantire la mobilita dei terminali e non solo
dunque della rete cellulare.
La rete cellulare wireless e costituita da: telefoni mobili, la base station, link
punto-punto ed interfaccia tra BS e PSTN per gestire la mobilita. La figura
2.1 Generalita sulle RW 31
Figura 2.1: PSTN e la sua estensione ai servizi di fonia cellulare
2.1 sostanzialmente descrive quello che abbiamo detto sopra. Se parliamo del-
la rete cellulare comunque stiamo parlando di una rete voice-oriented perche
il servizio che dobbiamo fornire e essenzialmente servizio voce o piu in gen-
eral tutte quelle applicazioni delle TLC in cui la qualita di servizio intesa
come ritardo end-to-end e un requisito inderogabile. La prima rete voice-
oriented e stata la PSTN e generalmente essa si fonda sulla trasmissione a
commutazione di circuito. Come vediamo qui c’e integrazione di tecnologia
perche c’e tecnologia fissa con la PSTN ma c’e anche tecnologia wireless che
si riferisce alla rete cellulare. La rete invece in figura 2.2 e una rete data-
Figura 2.2: Internet e la sua estensione ai servizi dati wireless
oriented non basata sulla connessione ma i terminali sono sempre connessi
alla rete. Qual’e la rete data-oriented per eccellenza? Internet. In uno scenario
di questo tipo i componenti di questa rete sono costiuiti dalla rete fissa con i
router; poi c’e l’access point per garantire la mobilita. Gli elementi della rete
mobile sono: i terminali mobili, gli AP, i router per la gestione della mobilita
32 Il canale wireless
e i link punto-punto. Dove sta la differenza sostanziale tra le due reti? Nel
fatto che qui si tratta di una rete data-oriented e dunque non ho il problema
stringente della latenza temporale come nel caso voice-oriented dunque in
questo caso la qualita di servizio QoS e da intendersi essenzialmente come
affidabilita della trasmissione.
Mercato della tecnologia wireless si suole suddividere in:
• Reti voice-oriented: due scenari applicativi a sua volta che sono il Wide
area cellular che e un’infrastruttura di rete che garantisce mobilita di
apparato cioe la possibilita che un utente mobile possa accedere alla
rete ( telefonia cellulare ) e il Cordless ( PCS Personal Community
Service ) cioe a quel mercato in cui la mobilita e piu bassa e la potenze
in trasmissione sono piu basse e la qualita della voce e migliore rispetto
al Wide area cellular.
• Reti data-oriented: due scenari applicativi a sua volta che sono il Wide
area wireless data che significa essenzialmente mobilita su internet e
Local broadband e ad hoc WLAN, WPAN.
Domanda studente: L’UMTS in quale delle due reti si colloca? La rete UMTS
in realta prevede entrambe le possibilita perche lo scenario che si auspica e
quello di avere una rete convergente in grado di fornire qualsiasi tipo di
servizio e dunque sia servizi voice che data. Nella suddivisione di cui sopra
facciamo riferimento allo scenario attuale in cui non c’e ancora questa conver-
genza non c’e ancora la Next Generation Network. L’UMTS e un tentativo
di convergenza. Ma gia il GSM con la sua evoluzione cioe il GPRS della ge-
nerazione 2.5 e un tentativo di convergenza: l’idea di fondo del GPRS era di
fare delle modifiche in tempo reale alla rete GSM per consenire di collegarsi
ad internet con commutazione di pacchetto piuttosto che a commutazione di
circuito.
2 Meccanismi di propagazione
Iniziamo ad occuparci del canale radio anche perche gli standard che tratte-
remo dopo si basano molto sulle caratterestiche del canale stesso. La prima
osservazione da fare e che parliamo di canale radio ma comunque e necessario
fare la seguente distinzione:
2.2 Meccanismi di propagazione 33
• Banda regolamentata: bisogna possedere la licenza da chiedere alle
organizzazioni opportune.
• Banda non regolamentata: bande ISM (Industrial Scientific Medical).
Naturalmente ognuna delle due possibilita ha dei vantaggi e svantaggi perche
da un lato se usiamo una banda non regolamentata ci dobbiamo aspettare
che l’anarchia possa creare maggiori interferenze mentre dall’altro ottenere
una licenza comunque e qualcosa di complicato e molto costoso. In Italia
una banda non regolamentata e sui 2.4 GHz ed infatti lo standard IEEE
802.11b lavora a questa banda di frequenza. Attualmente le bande utilizzate
in maniera grossolana sono le seguenti:
• 1 GHz cellulari
• 2 GHz PCS e WLAN
• 5 GHz WLAN (mercato americano con IEEE 802.11a)
• 28-60 GHz LMDS (local multipoint distribution service): salendo in fre-
quenza abbiamo caratteristiche piu direttive del fascio. Possiamo im-
maginare l’esigenza di trasferire informazioni tra un punto ( ad esem-
pio il centro stella) e una serie di terminali a distanze notevoli anche
dell’ordine dei chilometri per cui c’e bisogno di antenne molto direttive.
All’aumentare della frequenza (del data-rate) diminuisce la capacita di pene-
trazione negli ostacoli. Percio si va con antenne direttive. Se parliamo di fre-
quenza ci riferiamo alla frequenza della carrier cioe di una portante ( general-
mente sinusoidale ) su cui convogliare l’informazione. Una regola grossolana e
che se aumenta la portante, poiche la banda relativa deve rimanere, costante
(per banda relativa intendiamo il rapporto tra la banda del segnale e la
portante) deve aumentare anche la banda di trasmissione e di conseguenza
aumenta anche il bit-rate. Naturalmente quando ci riferiamo al LMDS stiamo
facendo l’ipotesi implicita di LoS. La differenza con le WLAN e che invece in
quest’ultimo caso dobbiamo immaginare di lavorare anche in assenza di linea
di vista e quindi le frequenze utilizzate sono scelte anche a seconda delle ca-
ratteristiche che si vogliono garantire. Il canale wireless non e affidabile (non
ci riferiamo per ora a problemi di sicurezza bensı alla probabilita d’errore: a
parita di distanza e a parita di rapporto segnale-rumore il wireless ha un a
probabilita d’errore maggiore del wired) come quello wired; la sua banda e
34 Il canale wireless
molto piu contenuta ed e per sua natura di tipo broadcasting. E’ vero che
si puo rendere multicasting con l’introduzione di tecniche di accesso multiplo
ma di per se e un canale broadcasting e quindi si presta bene ad applicazioni
come il satellite o la tv digitale.
I meccanismi di propagazione sono molto piu complicati di quelli relativi alla
propagazione guidata. Questo corrisponde a dire anche che i relativi model-
li per descrivere la propagazione sono piu complicati. Una cosa importante
da dire e che nel caso wired un modello di canale che posso adottare sen-
za difficolta e un modello deterministico per esempio modelli LTI (Lineari
Tempo-Invarianti) con risposta impulsiva h(t) deterministica. Per i canali
wireless, invece, non si puo assumere un modello di tipo deterministico ma
solo modelli probabilistici.
Per capire l’influenza che un ostacolo ha sul mio segnale devo confrontare le
dimensioni dell’ostacolo con le dimensioni del segnale. Che cosa si intende per
dimensioni del segnale? La lunghezza d’onda.Le lunghezze d’onda utilizzate
(f > 800MHz, λ < 1m dove sto ipotizzando spazio libero e dunque: λ = c/f
dove c e la velocita della luce ) sono molto piu piccole delle dimensioni degli
edifici ⇒ metodo dell’ottica geometrica ( i segnali modellati come raggi ) e
OK. E’ chiaro che all’aumentare della distanza dal trasmettitore la potenza
Figura 2.3: Zone di trasmissione, rivelazione e interferenza
del segnale ricevuto si abbassa e quindi diminuisce il rapporto segnale rumore
e il BER aumenta. Nella figura 2.3 e mostrato uno schema semplificato delle
zone di propagazione: stiamo supponendo che al centro ci sia una base station
2.2 Meccanismi di propagazione 35
che irradia con un’antenna isotropica ( per questo la geometria e circolare) e
a questo punto si possono distinguere tre regioni :
• la regione in verde la chiamo regione affidabile perche mi ritrovo a
una distanza dal trasmettitore tale che la potenza che ricevo e adeguata
cioe il BER bit error rate e accettabile. Comunicazione possibile a basso
bit error rate.
• la regione celeste la chiamo regione di rivelazione perche la distanza
e aumentata e quindi il rapporto segnale rumore si e abbassato troppo
per avere un BER accettabile ma non tanto da non riuscire a rivelare
che c’e segnale utile.
• la regione in blu la chiamo regione di interferenza perche il segnale
e a livelli tali che non posso neppure rivelare la presenza di segnale utile
che si confonde col rumore.
Verosimilmente quando andiamo a dimensionare un sistema cellulare questi
raggi delle diverse zone di propagazione li vado a determinare in maniera
empirica per riuscire a fare in modo ad esempio che le diverse base station
non facciano interferenza fra di loro.
N.B. Naturalmente la separazione tra le zone non e poi cosı netta come in
figura ma ci sono sempre delle zone di continuita tra una regione e un’altra.
Dalla figura traspare anche come all’aumentare della distanza tra trasmetti-
tore e ricevitore aumenta anche la complessita del modello.
Andiamo a classificare i meccanismi di propagazione perche ne esistono ben
3:
• Riflessione e trasmissione: si ha quando le dimensioni degli ostacoli
sono molto maggiori di λ. In questo caso rientrano sia la propagazione
in LoS o in linea diretta sia le rilessioni( anche multiple) sugli osta-
coli. La riflessione e piu importante in applicazioni indoor. Perche nel
caso outdoor le distanze in gioco sono molto maggiori e perche le rifles-
sioni sono multiple e sappiamo che dopo ogni riflessione la potenza del
segnale decade fino a rendere trascurabile il contributo di riflessione.
• Diffrazione: e causata da onde che incidono sui bordi di un ostacolo cre-
ando sorgenti secondarie. Meno importante in ambienti indoor perche
i segnali riflessi sono molto piu intensi.
36 Il canale wireless
Figura 2.4: Meccanismi di propagazione radio in area indoor
• Scattering: causato da oggetti con superficie irregolare (dove le irrego-
larita vanno misurate sempre facendo riferimento alla lunghezza d’on-
da). Gli oggetti hanno dimensioni dell’ordine della lunghezza d’onda o
inferiore.
Figura 2.5: Meccanismi di propagazione radio in area outdoor
Consideriamo ora la propagazione in spazio libero. In spazio libero pos-
so immaginare di modellare il segnale ricevuto, a meno del rumore, con
l’espressione:
r(t) = Re{λ√
GLej2πd
λ u(t)ej2πfct
4πd
}dove Re sta per parte reale perche quando abbiamo a che fare con segnali
modulati di tipo passabanda preferiamo utilizzare la notazione complessa
2.2 Meccanismi di propagazione 37
che fa riferimento all’inviluppo complesso caratterizzato da u(t) ( in realta
e il segnale che porta informazione) e dalla portante cosinusoidale ovvero la
parte reale del fasore (fc e la frequenza della portante). Ci sono poi degli altri
parametri come il fasore ej2πd
λ che tiene conto del ritardo di propagazione e
dunque da distanza e dalla lunghezza d’onda λ = cfc
; poi ci sono i guadagni
delle antenne in particolare GL = GT GR cioe il prodotto dei guadagni in
trasmissione e ricezione in ipotesi di LoS. (In realta GL e la media geometrica
dei guadagni). Da questa relazione si nota subito come all’aumentare della
distanza d l’ampiezza del segnale decresce proporzionalmente a d; la potenza
e associata al quadrato del segnale e quindi la potenza decrescera con d2. Da
questo si puo scrivere anche:
Pr = PtGtGr
( λ
4πd
)2
Naturalmente ci stiamo riferendo a potenza media quindi abbiamo di fatto
effettuato una media temporale per eliminare la dipendenza dal tempo t.
Dunque da questa formula si vede come la potenza ricevuta decresca col
quadrato della distanza ma questo in spazio libero pero. Piu in generale la
relazione diventa:
Pr = PtGtGr
( λ
4πd
)α
dove la differenza tra le due formule sta nel coefficiente α che e detto anche
gradiente di perdita (esponente path-loss). Questo α nel migliore dei
casi vale 2 ( vedi spazio libero) in generale pero 2 ≤ α ≤ 6. In realta i valori
piu comuni sono tra 2 e 4 anche se in condizioni estremamente ostili si puo
arrivare anche a 6. Se prendiamo la relazione di prima abbiamo che:
d2 ⇒ 10 log d2 = 20 log d ⇒ 20 dB per decade
Questo nello spazio libero piu in generale invece possiamo dire che l’attenu-
azione sara pari ad α ∗ 10dB per decade dove α e il gradiente di perdita che
caratterizza quel particolare collegamento tra trasmettitore e ricevitore.
Finora abbiamo considerato il modello semplice in cui Tx ed Rx erano in
linea di vista. Se consideriamo un modello piu complicato ma piu generale
che preveda oltre al percorso diretto anche il percorso con un’unica riflessione
posso introdurre il:
38 Il canale wireless
2.1 Modello con due raggi
In questo caso (come evidenziato anche in figura) nella nostra geometria
dobbimo introdurre dei parametri; il primo di questi e l’altezza della base
station che e hb; c’e poi l’altezza del mobile che abbiamo chiamato hm . Si
puo calcolare la potenza ricevuta che in questo caso e.
Pr =PtGtGrh
2t h
2r
d4⇒ 40 dB per decade
che decade con la quarta potenza della distanza e dunque un’attenuazione di
40dB per decade. Da questa formula pero ci accorgiamo anche come possiamo
aumentare il rapporto segnale-rumore facendo la base station piu alta ovvero
il terminale piu alto. In questo caso si puo introdurre una distanza critica
Figura 2.6: Modello a due raggi per apparecchi radiomobili
dc:
dc =4hthr
λ
E’ importante introdurre questa distanza critica perche di fatto al di la di
tale distanza ho un decadimento di 40dB per decade (le due componenti si
combinano solo distruttivamente); prima di questa distanza critica ,invece, i
contributi riflessi possono avere anche delle interferenza costruttive per cui
la potenza ricevuta non decresce in maniera monotona. Quando parliamo di
40dB per decade nell’ipotesi ragionevole che la potenza di rumore sia sempre
la stessa ( per esempio rumore termico degli apparati) il decadimento della
potenza ricevuta e equivalente al decadimento del rapporto segnale-rumore
in ricezione. Tale ragionamento non vale piu se oltre al rumore interno c’e
altro rumore esterno che puo a sua volta far abbassare il rapporto segnale-
rumore.
2.2.2 ESEMPIO 39
Facciamo un ESEMPIO in una rete indoor:
supponiamo che l’antenna trasmittente sia alta 3m: hT = 3m;
supponiamo che l’antenna ricevente sia alta 2m: hT = 2m;
supponiamo che la frequenza portante sia : fc = 2Ghz;
Avremo sulla base della formula precedente:
dc = 4 ∗ 3 ∗ 2 ∗ 2 ∗ 109
3 ∗ 108= 160m
Come possiamo interpretare questo risultato? In ambiente indoor la dimen-
sione della cella sara solo di qualche metro dunque in questo caso il modello
a 2 raggi non ha molto significato nella misura in cui non potro mai superare
la distanza critica; ci saranno altri fattori che daranno luogo al decadimento
della potenza ricevuta come gli ostacoli o le pareti ma la distanza critica nel
caso indoor non e certo un vincolo restrittivo per la trasmissione.
Se facciamo considerazioni analoghe in ambiente outdoor ci troviamno come
risultato 800m; una microcella e sicuramente piu piccola di 800m. La di-
mensione della microcella e di circa 100m perche intervengono altri fattori
per il dimensionamento della cella come la capacita. Per garantire un certo
troughput o un certo numero di utenti serviti non posso spingermi ad 800m.
Anche nel caso outdoor la distanza critica non e un vincolo stringente.
2.2 ESEMPIO
Vediamo la differenza tra tecnologia terrestre e satellitare.
Una base-station copre 1 Km (3 decadi). Assumendo il modello a due raggi
(α = 4) si hanno 40dB per decade e, quindi, 120 dB di attenuazione.
In un collegamento satellitare con il modello in spazio libero (α = 2) la stessa
attenuazione si ha con sei decadi (120/20) cioe 1000 Km.
3 Relazione potenza-distanza
A questo punto possiamo introdurre una relazione che riguarda il legame tra
Potenza ricevuta e Potenza a una distanza di riferimento. Quest’ul-
tima calcolata ad un metro la chiamo P0 . Quello che posso dire in generale
40 Il canale wireless
e:
Pr = P0d−α
dove α (gradiente della distanza-potenza) dipende dall’ambiente e non dai
materiali; 2 ≤ α ≤ 6 (in outdoor varia di meno).
Prendiamo la relazione precedente ed esprimiamola in dB:
10 log Pr = 10 log P0 − 10α log d =⇒ 10αdB di attenuazione per decade
Abbiamo introdotto P0 perche in questo modo ci svincoliamo da tutte le ca-
ratteristiche propagative del nostro ambiente perche la dipendenza e nascosta
dentro la P0 stessa.
Se si definisce:
• L0 = 10 log Pt − 10 log P0
• Lp = L0 + 10 log d ⇒ Pr(dB) = Pt(dB)− Lp
• Lp = Pt(dB)− Pr(dB)
Conoscendo la potenza trasmessa, l’attenuazione complessiva e la sensibilita
del ricevitore (che e la minima potenza ricevuta che mi garantisce l’opera-
tivita del ricevitore) si puo calcolare l’area di copertura. La sensibilita del
ricevitore equivale a conoscere la potenza ricevuta; conoscendo poi L0 ovvero
tutti i parametri del collegamento posso ricavare la distanza d e dunque l’area
di copertura dalla formula sopra.
Problema:
Quale e la copertura di un sistema che utilizza una potenza trasmessa di 2
KW con un ricevitore che ha una sensibilita di -100dBm, con una L0 = 32dB
e α = 4:
10 log Pt = 10 log2000
10−3= 60 + 10 log 2 = 63dBm
A questo punto mi calcolo Lp come differenza tra la potenza trasmessa e la
potenza ricevuta espresse in dB:
10 log Pt − 10 log Pr = 63− (−100) = 163dB
163 = 32 + 40 log d ⇒ 40 log d = 131 ⇒ d = 1013140 = 1.88Km
2.4 Shadow fading 41
Figura 2.7: Relazione potenza-distanza
Una domanda legittima a questo punto e: come facciamo a misurare α?
Poiche α dipende sia dalla potenza ricevuta che da quella trasmessa posso
pensare di calcolarlo in questo modo come mostrato in figura 2.7: al variare di
d vado a fare delle misure della potenza ricevuta e ottengo dei punti che na-
turalmente non staranno su una retta ma posso immaginare di disegnare una
retta che meglio approssima tutti questi punti e utilizzarla per determinare
il valore di α.
4 Shadow fading
Fino ad ora abbiamo parlato della potenza ricevuta come se fosse una grandez-
za deterministica. In realta non abbiamo finora considerato un meccanismo
di propagazione legato al fenomeno del fading. In questo caso in particolare
parliamo di slow fading( fading lento) ovvero di shadow fading. In realta
il modello finora utilizzato cioe il modello distanza-potenza stima il valore
medio della potenza ricevuta. Per valore medio della potenza si intende un
valore calcolato facendo una media su una scala delle distanze sufficiente-
mente ampia in maniera da trascurare le fluttuazioni della potenza. A causa
degli oggetti circostanti ci saranno delle variazioni rispetto al valore stimato
a parita di distanza (fading lento o Shadow Fading). Noi in realta in altri
corsi di studi (N.B: Elaborazione Statistica) abbiamo parlato di fading ma
ci riferivamo pero al fading veloce o a corto raggio modellato come una
42 Il canale wireless
variabile aleatoria Rayleigh in genere. Si parla di shadow fading perche il
segnale ebloccato da ostacoli riflettenti (es., edifici). Bisogna prestare atten-
zione perche il termine lento e fuorviante in quanto fa pensare alla scala
temporale mentre in realta la scala da tenere in conto e quella delle distanze
perche tanto abbiamo gia mediato rispetto al tempo. Si parla di fading lento
perche le variazioni con la distanza sono molto piu contenute rispetto a quelle
dovute ad altri fenomeni (multipath, doppler).
Se vogliamo essere piu precisi dobbiamo riscrivere la formula della perdita di
percorso (path-loss) in questo modo:
Lp = L0 + 10α log d + X
il cappello su Lp sta ad indicare che e una stima. Rispetto alla relazione
precedente c’e un termine aggiuntivo X con X = v.a. normale N(µ, σ) cioe
la variazione Y = eX e una v.a. lognormale (ci ricordiamo infatti che una
variabile aleatoria lognormale e una variabile aleatoria il cui esponente e
gaussiano). Questo termine additivo aleatorio rende la nostra Lp come una
variabile aleatoria e dunque uno stimatore gaussiano a media L0 + 10α log d
poiche in genere si prende la X a media nulla. La deviazione standard σ
rappresenta un indice della dispersione intorno al valore medio; nel nostro
caso piu grande sara σ tanto piu consistente sara lo shadow fading ( o fading
lognormale).
A causa dello shadow fading l’ampiezza del segnale ricevuto puo essere non
sufficiente a garantire una rivelazione affidabile (perche magari la potenza
del segnale ricevuto si sara abbassata troppo) ⇒ aggiungere un margine di
fading per assicurarsi che una certa percentuale di ricevitori sia in copertura:
Lp = L0 + 10α log d + Fσ con Fσ margine di fading
Cioe quello che si fa e di aggiungere un’aliquota di potenza in trasmissione in
piu di quella strettamente necessaria per tenere conto del fading e aumentare
cosı la percentuale di area coperta( devo parlare di percentuale di area coperta
perche e un modello probabilistico). Il termine aggiuntivo Fσ e un termine
deterministico che dipendera dall’entita del fading ( da quanto e grande σ)
che si oppone e dalla percentuale di terminali che voglio coprire.
2.4.1 ESERCIZIO 43
4.1 ESERCIZIO
Si vuole garantire che il 95% dei RX siano in copertura al limite della cella
nel caso di un fading lento con distribuzione gaussiana di media zero e de-
viazione standard 8dB.
Fσ : 95% dei RX e OK
Figura 2.8: Esempio di copertura shadow fading
Sulla figura abbiamo riportato la pdf della X dove si vede come il valore
medio e L0 + 10α log d e Fσ e tale che piu cresce piu il valore dell’area asso-
ciata alla coda ( cioe la percentuale di terminali non in copertura) decresce.
Andiamo a determinare la percentuale dei ricevitori che non sono in coper-
tura:
P (X ≥ Fσ) = 1− 0.95 = 0.05
Ma la probabilita che una variabile aleatoria gaussiana superi un certo va-
lore e pari alla funzione Q function calcolata in quel valore. Ci ricordiamo
l’espressione della Q function che e:
Q(x) ,∫ ∞
x
e−y2
2
2πdy
La nostra X pero e solo a media nulla ma non e una gaussiana standard
dunque quello che dobbiamo fare e dividere per la deviazione standard ambo
i membri della disuguaglianza:
P
(X
8≥ Fσ
8
)= Q
(Fσ
8
)= 0.05
Andando a utilizzare i valori tabellati della Q function ottengo l’argomento
ovvero si ha:
Fσ
8= 1.7 ⇒ Fσ = 13.6
44 Il canale wireless
5 Modelli di attenuazione di percorso
Una cella di copertura radio e caratterizzata da una certa dimensione e a sec-
onda proprio della dimensione ma anche a seconda dell’ambiente circostante
il modello per descrivere il canale e differente.
5.1 Megacelle
Le megacelle sono celle di dimensioni dell’ordine delle centinaia di Km (reti
satellitari Low Earth Orbith - LEO: sono i satelliti con l’orbita piu bassa per i
quali non vale la geostazionarieta ma e necessaria un’operazione di tracking
per inseguire il satellite e il segnale che irradia). Per un satellite la perdita di
percorso e usualmente come quella dello spazio libero:
Lp = L0 + 10α log d con α = 2
dove con Lp indichiamo l’attenuazione di percorso ( il pedice p sta per path)
ed L0 e l’attenuazione ad una distanza di riferimento in genere un metro. E’
chiaro che se riportiamo questa relazione su due assi e sull’asse delle ascisse
mettiamo log d otteniamo l’equazione di una retta la cui pendenza e data
proprio da α.
5.2 Macrocelle
Quando parliamo di macrocelle ci riferiamo ad applicazioni terrestri in cui
l’antenna trasmittente (ad esempio la base station) viene a trovarsi ad una
certa altezza dal terreno e soprattutto in questo caso non basta solo la pro-
pagazione in spazio libero ma dobbiamo portare in conto anche dello shadow
fading. Le macrocelle sono dell’ordine delle decine di Km: celle per la tele-
fonia cellulare (900 MHz, 1800 MHz). Il modello generalemente utilizzato per
descriverne la propagazione e il modello di Okumura-Hata che e un mo-
dello empirico cioe e stato ottenuto attraverso delle misurazioni effettuate in
determinate condizioni e a partire da esse si e ricavato il modello matematico
che meglio corrispondeva alle misure ottenute:
Lp = 69.55 + 26.16 log fc− 13.82 log hb− a(hm) + [44.9− 6.55 log hb] log d
dove:
2.5.3 Esercizio 45
• fc (espressa in Mhz) e la frequenza portante;
• hb e l’altezza della base station in metri;
• hm e l’altezza del mobile in metri;
• la distanza d in Km.
Il range dei valori coinvolti e il seguente:
fc ∈ (150, 1500) MHz
hb ∈ (20, 200) metri
hm ∈ (1, 10) metri
Il fattore a(hm) in dB assume valori diversi a seconda della zona nella quale
ci troviamo. Una prima distinzione va fatta tra grandi citta e medie o
piccole citta.
Per le grandi citta:{8.29[log(1.54hm)]2 − 1.1 se fc ≤ 200MHz
3.2[log(11.75hm)]2 − 4.97 se fc ≤ 400MHz
Per le medie o piccole citta l’espressione in dB di a(hm) e:
150 ≥ fc ≥ 1500MHZ : [1.1 log fc − 0.7]hm − (1.56 log fc − 0.8)
Per aree suburbane vi e un fattore correttivo funzione sostanzialmente della
frequenza portante da sottrarre:
Kr(dB) = 2[log( fc
28)]2 + 5.4
5.3 Esercizio
Determinare il path loss di un sistema cellulare a 900 MHz di una grande citta
che utilizza una base station alta 100 m e un terminale con antenna a 2m e
distanza dalla BS di 4Km. Per svolgere questo esercizio basta semplicemente
sostituire i dati nella formula precedente:
a(hm) = 3.2[log 11.75 ∗ 2]2 − 4.97 = 1.045dB
Lp = 69.55+26.16 log 900−13.82 log 100−a(2)+[44.9−6.55 log 100] log 4 = 137.3dB
Il modello O-H e stato esteso con il modello COST-23 per 1800-2000 MHz
in ambiente urbano per grandi citta per la telefonia cellulare. I correttivi di
questo modello sono sull’appendice del libro.
46 Il canale wireless
5.4 Microcelle
Le microcelle sono celle dell’ordine delle centinaia di metri o al piu di un
Km. Le forme delle celle non sono piu circolari perche gli edifici non lasciano
attraversare il segnale. Si formano dei Kenyon e la forma delle celle e rettan-
golare o a croce.
Il modello e simile a quello di O-H. Si introduce un nuovo parametro:
Figura 2.9: Esempio di geometria di microcella
∆h = hb−(altezza media degli edifici)
∆h ∈ (−6m, 8m).
In situazioni di LOS ci sono due differenti valori di α (regione near-end e
regione far-out). Esistono modelli teorici (e non empirici) per lo scenario
Figura 2.10: Formule di perdita di percorso per le microcelle
microcellulare adottati anche da standard.
2.5.5 Picocelle 47
5.5 Picocelle
Le picocelle sono celle che coprono un edificio o parte di esso (30m-100m).
Il modello si utilizza per W-LAN, W-PBX e PCS che operano in ambiente
indoor. Ricordiamo che la differenza sostanziale tra ambiente indoor e out-
door e legata essenzialmente al livello di mobilita possibile che determina
anche le differenze tra il canale utilizzato come vedremo in seguito. E’ sta-
ta proposta una relazione distanza-potenza ed esistono modelli empirici per
l’attenuazione di percorso. [PAH95].
5.6 Scenario multipiano
Ci stiamo riferendo al caso di un access point che deve servire piu piani di
un edificio. In questo caso la relazione sull’attenuazione di percorso e:
Lp = L0 + nF + 10 log d
nella quale:
• n e il numero dei piani tra TX e RX;
• F e l’attenuazione per piano;
• d e la distanza tra TX e RX
F = 10 dB per misure a 900 MHz;
F = 16 dB per misure a 1700 MHz.
La presenza di arredamento nell’ambiente causa Shadow Fading con dis-
tribuzione lognormale con σ = 4dB.
Un modello piu accurato e il JTC perche tiene conto anche dello shadow
fading e diventa cosı un modello non piu deterministico ma probabilistico.La
relazione diventa:
Lp = A + Lf (n) + B log d + X
Lf (n) e una funzione non lineare di n ovvero dei numeri dei piani.
5.7 Modello con perdite dipendenti dal tipo di sepa-
razione
Modello ancora piu accurato del precedente perche tiene conto anche delle
separazioni di tipo diverso tra piano e piano o tra camera e camera. La
48 Il canale wireless
Figura 2.11: Parametri del modello JTC a 1.8 GHz
Figura 2.12: Tabella di attenuazione
relazione in questo caso e:
Lp = L0 + 20 log d +∑
mtypewtype
dove:
• mtype e il numero di separazioni dello stesso tipo;
• wtype e l’attenuazione in dB ad ogni tipo di separazione.
2.5.8 Femtocelle 49
5.8 Femtocelle
L’ultimo scenario che consideriamo va sotto il nome di Femtocellular in cui
le dimensioni sono inferiori alle decine di metri. Sostanzialmente standard
Bluetooth o HomeRF apparecchiature che operano con velocita inferirori a
1MBit per secondo. Per queste applicazioni puo essere utilizzato il modello
JTC per zone residenziali con frequenze a 1.8 GHz. Per applicazioni in ISM
a 2.4 5 GHz si puo ricorrere a:
Lp = L0 + 10 ∗ α log d
e la piu semplice che si puo concepire con α opportunamente scelto. Questa
Figura 2.13: Modello a 2.4 e 5 GHz per Femtocelle
figura riporta i parametri in gioco per lo scenario femtocellular in particolare
con riferimento a tre luoghi possibili ovvero ufficio, sala conferenze e ambiente
suburbano sono riportati i valori di L0 (perdita di percorso per il primo metro)
e di α.
50 Il canale wireless
Capitolo 3
Short-Range Fading
Nella scorsa lezione ci siamo occupati dello shadow fading o fading a lungo
termine ovvero di un fenomeno riscontrabile se la potenza ricevuta la otte-
niamo attraverso medie su distanze sufficientemente grandi. In questo caso,
invece, vogliamo evidenziare il fenomeno dello short range fading otteni-
bile se le medie sono fatte su distanze molto piu brevi dell’ordine in genere
della meta della lunghezza d’onda del segnale che utilizziamo.
1 Generalita
Finora sono state considerate le ampiezze (strength) del segnale ottenute ese-
guendo medie su scale di distanza lunghe (long-range fading ≈ 100 metri in
outdoor). Ma cosı facendo finisco per trascurare il fenomeno dovuto al fading
a breve termine. Come gia detto in precedenza bisogna prestare attenzione
alla terminologia un po fuorviante perche parlando di breve termine sembr-
erebbe un fenomeno legato al tempo mentre vanno considerati in funzione
della distanza. Qualcuno potrebbe obiettare comunque che tempo e distanza
hanno una relazione tra di loro: se il mobile si muove di velocita uniforme
tra il tempo e la distanza c’e una relazione di proporzionalita diretta e degli
andamenti al variare della distanza diventano anche andamenti al variare del
tempo; questo e solo un caso particolare in genere si fa distinzione tra fading
a lungo e breve termine rispetto al parametro distanza. In realta, dunque,
la potenza ricevuta varia piu sensibilmente con la distanza a causa di due
fenomeni:
52 Short-Range Fading
• multipath: presenza di piu percorsi
• effetto doppler: moto relativo tra Tx e Rx
Qualcuno potrebbe far notare come noi abbiamo gia parlato del multipath col
modello a due raggi in cui c’erano sia il raggio diretto che il raggio riflesso.
La differenza sta nel fatto che quest’ultimo e un modello deterministico; qui
vedremo come il modello per descrivere il multipath non e deterministico ma
e aleatorio cioe un modello che deve utilizzare un approccio probabilistico
per funzionare. Multipath significa appunto che ci sono piu percorsi ovvero
che al terminale in ricezione arrivano una serie di repliche non necessaria-
mente deve accadere che ci sia una replica predominante rispetto alle altre
( cio accade quando c’e una LoS) ma possiamo trovarci anche nel caso di
entita tutte prossime tra di loro perche dovute tutte a riflessioni e non ad
un percorso diretto. Possiamo gia anticipare il fenomeno che avra origine a
causa del multipath: trasmettiamo un segnale (impulso a radiofrequenza) che
ha una certa durata e in ricezione otterro delle repliche che saranno risolvi-
bili solo se i ritardi associati ai vari percorsi sono significativamente diversi.
L’effetto netto dunque e una dispersione temporale dovuto al fatto che il
segnale, arrivando su percorsi diversi, e soggetto a ritardi diversi. Il segnale
in ricezione avra durata maggiore di quello che ho trasmesso. Ricordiamo
anche che alla dispersione temporale corrisponde nel dominio della frequenza
(se adotto un modello lineare come un filtro FIR) una selettivita cioe il se-
gnale che trasmettiamo e distorto linearmente perche il canale e modellabile
come LTI(FIR). Qualcuno potrebbe obiettare che il modello lineare lo abbi-
amo studiato come modello deterministico; noi lo studieremo come aleatorio
ovvero la risposta impulsiva di questo filtro non sara un segnale deterministi-
co ma aleatorio e quindi dovremo studiare la sua caratterizzazione statistica
per capire come descrivere statisticamente il multipath.
L’effetto doppler e legato al moto relativo tra trasmettitore e ricevitore ovvero
al fatto che c’e una velocita radiale diversa da zero tra Tx ed Rx. Questo
comporta che se trasmettiamo una riga spettrale cioe un segnale puramente
sinusoidale il moto relativo dara luogo ad uno scostamento della frequenza; e
come se il segnale fosse modulato in frequenza. Dunque mentre il multipath
introduce dispersione temporale l’effetto doppler puo dar luogo a dispersione
frequenziale. Il fatto che ci sia moto relativo tra Tx ed Rx implica che il
3.2 Modello analitico 53
canale non si puo assumere piu come stazionario. Il canale resta lineare ma
e tempo-variante e la tempo-varianza e quella che mi produce la dispersione
spettrale. L’effetto doppler puo anche avvenire quando Tx ed Rx sono fermi
ma gli scatterer che danno luogo ai percorsi multipli sono in movimento; in
quel caso la non stazionarieta e dovuta al fatto che il canale cambia le sue
caratteristiche nel tempo.
Per evidenziare questi due fenomeni le medie vanno eseguite su scale brevi
(short range fading) dell’ordine di λ2
(< 10m perche le frequenze in gioco
vanno dai GHz in su).
2 Modello analitico
Il segnale ricevuto e costituito dalla somma di una molteplicita di repliche del
segnale trasmesso che sono giunte da percorsi differenti (multipath) e quindi
sono caratterizzate da attenuazioni, ritardi e fasi differenti. Parliamo di fase
perche il segnale che trasmettiamo e di tipo passa-banda cioe caratterizzato
da una portante e la fase e la fase della portante.
Questa combinazione di repliche genera un segnale che puo avere sensibili variazioni
(con la distanza) perche le fasi delle singole repliche variano molto con la
distanza. Questo perche nella fase compare fc dunque basta una piccola va-
riazione della distanza e la fase varia di molto. Le varie repliche si sommano
in fase tra loro ma questa somma puo essere sia costruttiva sia distruttiva.
Generlamente per le fasi si assume un modello che e quello di variabile aleato-
ria uniforme in (0, 2π) che e anche il caso sappiamo di massima incertezza
possibile (max entropia) e statisticamente indipendenti perche i vari percorsi
sono caratterizzati da scatter indipendenti.
Supponiamo di poter rappresentare il segnale trasmesso in questo modo:
s(t) = <{
u(t)ej2πfct}
dove s(t) e il nostro segnale trasmesso e u(t) e l’equivalente passabasso
di banda Bu che trasporta la nostra informazione. Naturalmente ci stiamo
riferendo a modulazioni lineari cioe modulazioni nelle quali il segnale infor-
mativo moltiplica la portante. Quella vista e la rappresentazione analitica
del segnale trasmesso; quando ho a che fare con segnali passabanda la rap-
54 Short-Range Fading
presentazione analitica e piu utile di quella convenzionale perche si riesce a
lavorare meglio sulle fasi e non solo.
Il segnale che ricevo sara una replicazione di segnali del tipo trasmesso ognuno
con una propria attenuazione, fase e ritardo e, a meno del rumore additivo,
si potra esprimere come:
r(t) = <{ L(t)∑
n=0
αn(t)u(t− τn(t))ej(2πfc(t−τn(t))+φDn )}
Come si vede il segnale ricevuto sara dato dalla parte reale di una somma-
toria di contributi ognuno dei quali rappresenta una replica con una propria
attenuazione,fase ( da qui il pedice Dn per portare in conto il doppler) e
ritardo.
Da notare che n va 0 ad L(t); L(t) rappresenta il numero di percorsi all’is-
tante t dove specificare l’istante e necessario perche il numero di percorsi
varia col tempo data la non stazionarieta del canale:
• n = 0: per convenzione rappresenta il percorso diretto (LOS) cioe quello
caratterizzato da attenuazione piu piccola;
• n 6= 0: percorsi non diretti (NLOS);
• L(t): numero dei percorsi risolvibili;
• αn(t): ampiezza dell’n-simo percorso;
• τn(t): ritardo associato all’n-simo percorso;
• φDn(t): shit di fase dovuto al doppler dell’n-simo percorso.
Abbiamo parlato di percorsi risolvibili quindi dobbiamo dire cosa intendia-
mo per risolvibili. Due percorsi si dicono non risolvibili quando due o piu
repliche si sovrappongono fra di loro. Tornando alla nostra formula possia-
mo dire dunque che ognuno dei percorsi risolvibili potrebbe essere dovuto o
ad un singolo scatterer o a cluster di piu scatterer che pero danno luogo a
repliche che si sovrappongono e alla fine contano come se fossero un unico
scatterer. Diciamo che il valore dell’attenuazione e diverso a seconda del caso
in cui ho un solo scatterer oppure quello in cui ho un cluster di scatterer. Nel
secondo caso infatti ho una maggiore variabilita con la distanza dell’attenu-
azione proprio perche le diverse repliche del cluster si potranno sommare in
fase tra di loro a volte in maniera costruttiva e a volte in maniera distruttiva.
3.2.1 Modello lineare tempo-variante (LTV) 55
In questo modello sono coinvolti dei processi aleatori che in seguito saranno
assunti stazionari in senso lato:la media statistica e costante e che l’auto-
correlazione e funzione solo del ritardo.
Se i ritardi τi e τj di due componenti sono molto diversi:
∀i, j :∣∣τi − τj
∣∣ >>1
Bu
= T (Bu ≡ banda di u(t)) ⇒
le repliche non si sovrappongono e le componenti i e j sono risolvibili (fading
a banda larga).
Da questa relazione ci accorgiamo come le proprieta del canale non dipendono
in maniera assoluta dal canale stesso ma dipendono da come lo usiamo ovvero
da quale segnale trasmettiamo; a parita di canale questa condizione puo
essere o meno verificata in dipendenza di Bu ovvero in dipendenza di T . Se
Bu e sufficientemente grande e quindi se T e sufficientemente piccolo sono in
condizioni di fading a banda larga.
Se invece accade che:
τ1 ' τ2 ⇒ u(t− τ1) ' u(t− τ2)
allora le repliche si sovrappongono e si parla di fading a banda stretta.
Se i ritardi τi e τj di due componenti sono molto simili allora i percorsi non
sono risolvibili ed i contributi si combinano in un unico percorso (cluster
di scatterers non risolvibili).
Canali a banda larga hanno percorsi risolvibili e dunque ogni termine
della somma corrisponde ad una riflessione oppure a cluster di scatterers non
risolvibili.
Come gia detto se ogni termine e dovuto ad un cluster di scatterer αn(t)
varia molto piu sensibilmente con la distanza a causa delle variazioni di fase
dei singoli contributi non risolvibili.
2.1 Modello lineare tempo-variante (LTV)
φn(t) = 2πfcτn(t)− φDn
r(t) = <{ L(t)∑
n=0
αn(t)e−jφn(t)u(t− τn(t))︸ ︷︷ ︸r(t)
ej2πfct}
56 Short-Range Fading
dove r(t) e l’equivalente passabasso di quello che ricevo; nel dettaglio abbiamo
che:
u(t) → r(t) =
L(t)∑n=0
αn(t)e−jφn(t)u(t− τn(t))
e il legame ingresso-uscita di un sistema lineare tempo variante. Lineare prche
e una relazione lineare; tempo variante perche i parametri coinvolti dipendono
da t cioe dall’istante di osservazione.
Si parla anche di modello discreto perche e coinvolta una sommatoria
anche se in determinati casi si potrebbe utilizzare un modello continuo (un
integrale) se i ritardi variano con continuita in un intervallo anziche essere una
sequenza. Nella nostra trattazione utilizziamo il modello discreto che e adatto
alla stragrande maggioranza dei casi esaminabili anche se i ragionamenti fatti
i possono facilmente estendere anche al caso continuo.
Se il modello e lineare posso determinare la risposta impulsiva del sistema:
secondo definizione la risposta impulsiva non e altro se non la risposta del
sistema quando lo sollecito in ingresso con un impulso:
δ(t− (t− τ)) → h(t, τ) =
L(t)∑n=0
αn(t)e−jφn(t)δ(τ − τn(t))
dove:
• h(t, τ) ≡ equivalente passabasso
• t ≡ istante di osservazione
• τ = t− t0 con t0 istante di applicazione dell’impulso.
E’ importante specificare anche il punto di applicazione dell’impulso o τ
perche il sistema e tempo variante dunque la risposta impulsiva dipende da
2 parametri t e τ . Un caso sicuramente piu semplice sara quello lineare
tempo invariante cioe canale stazionario. In questo caso come vedremo in
seguito anziche parlare di risposta impulsiva in tempo-ritardo parliamo
direttamente di risposta impulsiva in tempo o in ritardo.
2.2 Modello lineare tempo-invariante (LTI)
In questo caso e scomparsa la dipendenza dall’istante t dunque:
h(t, τ) =L∑
n=0
αne−jφnδ(τ − τn) = h(τ)
3.2.2 Modello lineare tempo-invariante (LTI) 57
Il canale introduce una dispersione temporale la cui entita, se i τn sono deter-
ministici, puo essere misurata come il massimo ritardo rispetto al contributo
LOS(τ0) perche il demodulatore e sincronizzato su τ0 oppure rispetto al ritar-
do medio se i τn non sono tutti deterministici. Il ritardo max rappresentera
la memoria del canale LTI dispersivo:
TM =
max︸︷︷︸
n
|τn − τ0|
max︸︷︷︸n
|τn − τ |
dove τ e il ritardo medio. TM dove il pedice M sta per multipath prende il
nome di delay spread. In questo modello avendo assunto la stazionarieta
del canale non stiamo piu considerando l’effetto doppler legato proprio alla
tempo-varianza del canale ovvero al moto relativo tra Tx ed Rx ovvero al
moto relativo tra gli scatterer che producevano le repliche. Questa definizione
pero non porta in conto del fatto che la dispersione va calcolata anche rispet-
to all’entita delle repliche. Se abbiamo una replica che ha un ritardo molto
elevato e dunque definisce il TM ma ha allo stesso tempo ha una forte at-
tnuazione tanto da poter essere trascurabile con questa definizione non ce ne
accorgiamo.
Quando le repliche hanno attenuazioni molto differenti la formula da adottare
e:
τrms =
√√√√√√√√√√L∑
k=1
τ 2k σ2
k
L∑k=1
σ2k
−( L∑
k=1
τkσ2k
L∑k=1
σ2k
)2
RMS delay spread
Quello che facciamo e sostituire al posto di TM τrms (dove rms sta per root
mean square) cioe sto considerando un modello in cui i ritardi sono deter-
ministici ma le attenuazioni sono variabili aleatorie e ne sto considerando la
varianza. Quindi questa definizione e piu completa perche sto considerando le
diverse attenuazioni associate alle diverse repliche. In realta in molti scenari
applicativi non c’e molta differenza tra TM e τrms cioe l’ordine di grandezza
e praticamente lo stesso. Naturalmente poiche i ritardi possono essere solo
positivi allora e probabile che il valore medio coincida con TM mentre se
58 Short-Range Fading
fossero stati sia positivi che negativi e chiaro che TM e τrms potevano essere
anche molto diversi tra di loro.
Esistono anche delle definizioni del delay spread che utilizzano funzioni sta-
tistiche della risposta impulsiva del canale. A questo punto possiamo essere
piu precisi nella definizione del fading a banda stretta perche si parlera di
fading a banda stretta quando:
TM � 1
Bu
≈ T ⇒ percorsi non risolvibili.
Questo significa di fatto che le varie repliche tra di loro si sovrappongono o
quasi tra di loro (la dispersione temporale e trascurabile). E’ bene precisare
che poi T nelle applicazioni rappresentera la durata di simbolo cioe quanto
dura il singolo segnale che trasporta informazione; i bit portati da ogni segnale
invece dipenderanno dalla cardinalita dello spazio dei segnali (ad esempio per
una segnalazione B-PSK T sara la durata di un bit perche ogni segnale porta
un bit d’informazione; nel caso di 4-PSK invece T e la durata in cui trasmetto
una tra quattro possibili segnali ovvero la durata per trasmettere due bit).
3 Effetti combinati del long-range e short-
range fading
Abbiamo detto che la scala per il fading a lungo termine (shadow) e dell’or-
dine di Xc ≡ distanza di decorrelazione (50-100 m. per scenari outdoor).
Per parlare di fading a corto raggio, invece, le medie sulle distanze vanno
fatte su scale di ≈ λ2
= 0.5 cfc
(< 10m). Guardando la figura si vede sull’asse
delle ascisse la distanza d normalizzata a d0 ovvero ad un metro espressa
in logaritmo; sull’asse delle ordinate c’e la potenza ricevuta rapportata alla
potenza trasmessa ovvero proprio Lp cioe l’attenuazione. Se ci riferiamo alla
retta tratteggiata essa rappresenta l’andamento della potenza ricevuta ovvero
dell’attenuazione dovuta alla perdita di percorso; c’e poi anche un’altra lin-
ea tratteggiata anche se varia di meno che rappresenta ancora la potenza
ricevuta in cui portiamo conto anche lo shadow fading (ho fatto la media su
distanze dell’ordine delle centinaia di metri); infine la curva a tratto continuo
molto irregolare rappresenta l’effetto combinato dell’attenuazione di percor-
so, dello shadow fading ma anche del fading a corto raggio per evidenziare
3.3 Effetti combinati del long-range e short-range fading 59
Figura 3.1: Effetti combinati di path loss e fading a breve e lungo
raggio
il quale invece faccio una media sulla distanza dell’ordine di meta lunghezza
d’onda. Qualcuno potrebbe obiettare dicendo dove sta la variabile aleatoria
dello shadow fading? La risposta e che l’andamento in figura e relativo solo
ad una realizzazione della variabile aleatoria potenza; se fisso la distanza d
e faccio piu misurazioni avro tanti risultati diversi che hanno in comune di
essere tante possibili realizzazioni di una variabile aleatoria lognormale. Se ci
riferiamo al fading a breve termine avremo ancora una variabile aleatoria ma
la statistica e completamente diversa (vedremo di solito si prende Rayleigh
o Rice a seconda che c’e o non c’e il percorso diretto). Quest’altra curva e
uno zoom di quella precedente per far vedere come e forte la variabilita a
breve termine della potenza ricevuta cioe questa figura sostanzialmente ci
rappresenta il fading a corto raggio.
60 Short-Range Fading
Figura 3.2: Fading a breve raggio
4 Caratterizzazione statistica del fading a ban-
da stretta
Ricordiamo che si parla di fading a banda stretta quando la dispersione
temporale e trascurabile rispetto alla durata del segnale:
TM � 1
Bu
≈ T ⇒ τn ≥ TM ⇒ u(t− τn) ≈ u(t)
Le varie repliche si sovrappongono dunque nella relazione precedentemente
usata posso scrivere u(t− τn) ≈ u(t) e portarlo fuori dalla sommatoria:
r(t) = <{ L∑
n=0
αnu(t− τn)ej2πfc(t−τn)}
=
<{
u(t)ej2πfct
L∑n=0
αne−j2πfcτn
︸ ︷︷ ︸Z≡v.a.complessa
}⇒ h(τ) = Zδ(τ)
anche se i τn sono deterministici, gli αn non lo sono dunque abbiamo una
somma di variabili aleatorie. L’effetto netto se ragioniamo in termini di se-
gnale passabasso e il seguente: se il segnale ricevuto e praticamente uguale
al segnale trasmesso per una variabile complessa allora il canale si e limitato
solo a modificare ampiezza e fase del segnale trasmesso.
3.4 Caratterizzazione statistica del fading a banda stretta 61
Vediamo come e possibile modellare statisticamente Z. Se L � 1 ed i con-
tributi sono tutti dello stesso ordine (NLOS) ricorrendo al Teorema fonda-
mentale(centrale) del limite (CLT): poiche somma di contributi indipen-
denti e di entita comparabile, si ha che Z e una variabile aleatoria complessa
gaussiana. Per caratterizzare ora statisticamente una variabile aleatoria com-
plessa dobbiamo assegnare o la pdf congiunta di parte reale e parte immagi-
naria oppure la pdf di modulo e fase. Andando a fare i calcoli si vede che il
modulo e distribuito secondo Rayleigh e rappresenta proprio l’attenuazione
del nostro segnale; la fase e distribuita come una variabile aleatoria uniforme
in (0, 2π). Questo perche scopriamo che le due componenti in quadratura:
zc ,∣∣z∣∣ cos θ
zs ,∣∣z∣∣ sin θ
sono gaussiane indipendenti a media nulla e con la stessa varianza σ2.
La pdf di una variabile aleatoria Rayleigh si scrive come:
fray(r) =r
σexp(− r2
2σ2)u(r)
Quando vi e un contributo predominante (LOS) (caso piu favorevole) la
distribuzione e di tipo Rice:
frice(r) =r
σexp(−r2 + K2
2σ2)I0(
Kr
σ2)u(r)
dove K e un parametro che porta in conto l’entita del percorso LOS. E’ im-
mediato notare che se K = 0 (NLOS) la Rice si riduce alla Rayleigh perche
la I0 che e la funzione di Bessel di prima specie e di primo ordine nello zero
vale 1.
Tra i due modelli il piu pessimistico e la Rayleigh: il picco e vicino allo zero
e i valori vicini allo zero sono quelli piu probabili e quindi subiranno forte
attenuazione. Viceversa con la Rice il picco si sposta nell’intorno della com-
ponente deterministica e quindi i valori prossimi allo zero (i piu probabili)
subiscono un’attenuazione piu contenuta. Tanto piu K e grande tanto piu
mi devo aspettare degradazioni inferiori come prestazioni; al limite quando
tutte le repliche sono trascurabili rispetto a quella principale e come se il
multipath non ci fosse proprio.
62 Short-Range Fading
Se si utilizza una definizione alternativa di TM che non richiede la staziona-
rieta del canale (cioe se si tiene in conto anche l’effetto doppler) si puo
generalizzare sostituendo la variabile aleatoria Z con un processo aleatorio
z(t):
r(t) = <{
u(t)ej2πfct
L(t)∑n=0
αn(t)e−j2πfcτn(t)
︸ ︷︷ ︸z(t)≡s.a.complessa
}=
<{
z(t)u(t)e−j2πfct}
La caratterizzazione del segnale ricevuto non avviene piu semplicemente
attraverso una variabile aleatoria ma tramite un processo aleatorio comp-
lesso z(t). z(t) non e costante⇒ dispersione spettrale.Se invochiamo an-
cora una volta il teorema centale del limite avremo che z(t) sara un pro-
cesso aleatorio gaussiano (che e il segnale piu semplice da trattare perche
basta conoscere la media e la funzione di autocorrelazione statistica per
caratterizzare completamente il processo):
•∣∣∣z(t)
∣∣∣ ≡ s.a. Rayleigh o Rice
• ∠z(t) ≡ U(0, 2π)
5 Caratterizzazione statistica del fading a ban-
da larga
Ricordiamo che si parla di fading a banda larga quando la dispersione tempo-
rale introdotta dal fading e molto maggiore della durata del segnale (TM �1
Bu≈ T ) e cio garantisce che le varie repliche sono distanziate; noi trasmetti-
amo un segnale di durata T e ci torna un segnale di durata significativamente
diversa. Come detto T rappresenta la slot temporale in cui trasmettiamo un
certo numero di bit ovvero un certo segnale; dunque se la durata non e piu
T ma T + TM avro il fenomeno dell’ ISI (Interferenza intersimbolica)
cioe il segnale trasmesso in una certa slot temporale va ad interessare segnali
associati a slot temporali differenti.
h(t) =L∑
i=1
αiδ(τ − τi)ejφi Fading a larga banda
3.5 Caratterizzazione statistica del fading a banda larga 63
Consideriamo l’esempio in figura: trasmettiamo un impulso rettangolare e
riceviamo a causa del fading a larga banda tre impulsi (nella figura non
abbiamo portato in conto l’ampiezza diversa delle repliche perche ci interessa
solo capire la distanza tra gli impulsi) magari uno associato al percorso diretto
e gli altri due al multipath. Ci accorgiamo di non poter piu trascurare TM !
Se Bu cresce, T ≈ 1Bu
diventa confrontabile con TM e non e piu vero che
u(t− τn) ≈ u(t). Dunque quanto piu trasmetto a bit-rate elevato tanto piu T
e piccolo e confrontabile con TM col conseguente problema dell’ISI. Al variare
Figura 3.3: Risposta nel tempo di un canale radio a 1GHz di banda
200 MHz
del tempo e riportato il modulo del segnale ricevuto: sono presenti piu impulsi
(piu percorsi risolvibili) e questo mi fa capire che sono in presenza di fading
a larga banda. In quest’altra figura e riportata la trasformata di Fourier di
z(t) indicata con∣∣Z(f)
∣∣ o meglio lo spettro di ampiezza. Si vede chiaramente
64 Short-Range Fading
Figura 3.4: Risposta in frequenza di un canale radio a 1GHz di banda
200 MHz
la selittivita in frequenza del canale perche lo spettro di ampiezza non e piu
costante e questo e sinonimo del fatto che il canale introduce distorsione
lineare.
Multipath delay spread
h(t, τ) =
L(t)∑i=1
αi(t)δ(τ − τi)e−jφi(t) Fading a banda larga
E’ un modello lineare tempo variante nel quale:
• αi ≡ Rayleigh conE[α2i ] = 2σ2
i
• φi ≡ U(0, 2π)
• τi vari modelli (generalmente deterministici).
Il modello a cui si fa riferimento e quello mostrato in figura con un filtro a 6
prese e ad ognuna di esse sono associati ritardo e attenuazioni differenti.
E’ importante sottolineare che quando facciamo la differenza tra fading a
larga banda e a banda stretta stiamo tenendo conto non solo delle caratte-
ristiche assolute del canale ma anche a quelle relative al particolare segnale
che stiamo trasmettendo. Questo avra una rilevanza sull’utilizzo del canale
in quanto ci aspettiamo che all’aumentare del bit-rate abbiamo bisogno di
una maggiore banda che a sua volta significa dire segnali di durata piccola
e quindi problemi possibili a causa anche di una piccola dispersione tem-
porale. Dunque ci puo essere il caso in cui anche se il canale in assoluto
3.5 Caratterizzazione statistica del fading a banda larga 65
Figura 3.5: Modello di canale con multipath a banda larga
introduce solo una piccola dispersione temporale se utilizziamo una banda
troppo elevata ,perche ad esempio trasmetto a elevato bit-rate, allora ci sara
come conseguenza immediata l’ISI. Come vedremo in questi casi gli standard
introdotti attualmente cercano di combattere l’ISI utilizzando delle tecniche
di modulazione multiportante piuttosto che l’egualizzazione.
Nel caso di fading a larga banda:
r(t) 6= <{
u(t)ej2πfct
L∑n=0
αn(t)e−j2πfcτn(t)
︸ ︷︷ ︸z(t)≡s.a.complessa
}=
Non e piu vera questa uguaglianza perche non e piu vero che u(t) ≈ u(t −τn(t)) cioe che i ritardi introdotti dai diversi percorsi non incidono sui segnali
in banda-base ma solo sulle fasi che e il caso di fading a banda stretta. Quindi
non potremo piu dire che in banda base abbiamo trasmesso u(t) e abbiamo
ricevuto z(t)u(t) dove z(t) abbiamo visto essere un processo aleatorio gaus-
siano.
In questo caso per caratterizzare statisticamente il fading a banda larga si
puo ricorerre alle statistiche della risposta impulsiva h(t, τ) del nostro canale
LTV. Bisogna prestare attenzione che h(t, τ) non e un unico processo aleato-
rio ma e una famiglia di processi aleatori al variare del parametro τ . Per
caratterizzare un processo aleatorio dobbiamo considerarne la media statisti-
ca e la funzione di autocorrelazione. In questo caso la funzione di autocorre-
lazione di h(t, τ) (a tal proposito ricordiamo che un processo aleatorio per un
istante di tempo fissato non e altro che una variabile aleatoria e quindi fare
66 Short-Range Fading
la media statistica del prodotto significa valutare l’autocorrelazione) vale:
rh(t, t + ∆t, τ1, τ2) = E[h∗(t, τ1)h(t + ∆t, τ2)] =
Se il canale e stazionario in senso lato non vi e piu la dipendenza da t ma
sola da ∆t e se gli scatterer sono incorrelati la rh() e nulla per valori di
τ1 differenti da τ2 (cioe mi sto riferendo a due percorsi diversi):
rh(∆t, τ1, τ2) = rh(∆t, τ1)δ(τ1 − τ2)
Definiamo ora la trasformata di Fourier della funzione di autocorrelazione
dapprima rispetto alla variabile ∆t:
Sh(τ, ρ) = F{rh(τ, ∆t)
}∆t
Non a caso ci mettiamo S maiuscolo perche se facciamo la trasformata
di Fourier dell’autocorrelazione ci aspettiamo grazie al teorema di Wiener-
Kintchine che la trasformata e uno spettro di densita. Questa quantita e la
cosiddetta funzione di scattering che descrive la potenza media in uscita
al canale in funzione di multipath τ e del doppler ρ (perche e il duale di
∆t cioe della tempo-varianza). ρ e uno shift di frequenza perche, e non l’ab-
biamo ancora sottolineato, a causa del doppler noi trasmettiamo un tono a
frequenza fc e ritorna un tono a frequenza fc + ρ; questo shift in frequenza e
legato al moto relativo tra trasmettitore e ricevitore: maggiore e la velocita
maggiore sara ρ.
La Sh(τ, ρ) o la rh(τ, ∆t) consentono di valutare il power delay profile, la
banda di coerenza, lo spettro doppler ed il tempo di coerenza.
Power Delay Profile
PDP:∣∣rh(τ, ∆t)
∣∣∆t=0
= rh(τ) contributo alla potenza media degli scatterer
che introducono un ritardo τ .
Ponendo ∆t = 0 stiamo di fatto calcolando l’autocorrelazione nell’origine
ovvero la potenza media.
µTM=
∫∞0
τrh(τ)dτ∫∞0
rh(τ)dτ
σTM=
√∫∞0
(τ − µTM)2rh(τ)dτ∫∞
0rh(τ)dτ
3.5 Caratterizzazione statistica del fading a banda larga 67
µTM, σTM
sono il valor medio e il rms della variabile aleatoria TM . A dire il
vero µTMnon sembra una media statistica perche ci dovrebbe essere una pdf.
In realta poiche rh(τ) ≥ 0 (essendo una potenza); se la normalizzo all’area
da essa sottesa (∫∞
0rh(τ)dτ) questo rapporto ha area unitaria dunque per
costruzione e una pdf del ritardo cioe TM non e piu modellato come una
quantita deterministica ma come una variabile aleatoria di pdf:
pTM(τ) =
rh(τ)∫∞0
rh(τ)dτdensita della v.a. TM
Noti media e varianza la variabile aleatoria TM e caratterizzata sintetica-
mente dal punto di vista statistico.
minT : rh(τ) ≈ 0se τ ≥ T ⇒ minT ≡ TM delay spread
Se andiamo a graficare un tipico andamento del PDP rh(τ)(vedi prossima
figura) si vede che esso e massimo nell’origine (τ = 0 significa percorso di-
retto e dunque massima potenza) e poi decresce all’aumentare di τ perche le
repliche fanno percorsi piu lunghi con piu attenuazione fino ad annullarsi da
un certo valore di τ = TM in poi. Una misura alternativa della dispersione
temporale (rispetto a media e varianza del PDP) puo essere proprio questo
TM .
Esempio:
rh(τ) ≈ 0 perτ ≥ 3σTMallora se:
Tu(periodo di simbolo) � σTM⇒ ISI e presente
Tu(periodo di simbolo) � σTM⇒ ISI non e presente
Per vedere se c’e ISI o meno infatti devo confrontare la durata del segnale
con la dispersione temporale (in questo caso data dalla σTM).
Esercizio: Calcolare µTMe σTM
se:
rh(τ) =e−τ¯TM
TM
τ ≥ 0
La rh(τ) non e una funzione pari mentre noi sappiamo che la funzione di
autocorrelazione deve essere pari: in realta noi l’autocorrelazione l’abbiamo
calcolata come funzione di ∆t mentre τ e solo un parametro e quindi non e
richiesta la parita.
68 Short-Range Fading
Basta applicare le formule precedenti si ottiene:
µTM=
∫∞0
τe−τ¯TM dτ
TM
= TM
σTM= 2TM − TM = TM
Infatti µTMe σTM
coincidono per una PDF esponenziale.
Con riferimento sempre al fading a banda larga consideriamo cosa succede
per l’effetto del multipath nel dominio della frequenza. Per fare questo devo
prendere la h(τ, t) e farne la trasformata di Fourier rispetto alla τ che porta
in conto del multipath:
H(f, t) = F{h(τ, t)
}τ
Poiche h(τ, t) e un segnale aleatorio gaussiano anche H(f, t) sara aleatorio
gaussiano (per la linearita della trasformata di Fourier) con la differenza che
H(f, t) e sempre funzione di t ma il parametro non e piu τ ma f : famiglia
di processi aleatori al variare di f . Dunque come abbiamo fatto prima carat-
terizziamo sinteticamente il processo aleatorio con media e autocorrelazione.
La media in realta non la calcoliamo perche si puo facilmente dimostrare che
e nulla (in ipotesi di NLOS).
L’autocorrelazione vale:
rH(t, t + ∆t, f1, f2) = E[H∗(t, f1)H(t + ∆t, f2)] =
= rH(∆t, f1, f2) = rH(∆t, ∆f) dove∆f = f2 − f1
Abbiamo sempre ipotizzato che il processo e SSL (dipendenza solo da ∆t e
non da t) e si puo inoltre dimostrare (sul libro) anche che rH non compare da
f1 e da f2 separatamente ma dalla loro differenza ∆f . Sottolineamo anche
come ∆t porta in conto la tempo varianza mentre il ∆f porta in conto il
multipath.
La rH(•, •) si calcola trasmettendo sul canale due sinusoidi alle frequenze f1 e
f2 e calcolando la correlazione mutua in corrispondenza della separazione
temporale ∆t.
Se f1 = f2 = f e Tc e il minimo valore di ∆t per il quale rh = 0 allora le due
ampiezze del segnale all’uscita del canale sono incorrelate ⇒ Tc ≡ tempo
3.5 Caratterizzazione statistica del fading a banda larga 69
di coerenza.
N.B. Se δt ≥ Tc il canale decorrela i campioni separati di ∆t del segnale
d’ingresso (vedi Esercizio 2).
rH(∆f) = rH(∆f, ∆t)∣∣∆t=0
= F[rh(τ)
]Questa vista e la trasformata di Fourier del PDP. Avendo posto ∆t =
0 stiamo di fatto trascurando la tempo-varianza del canale e focalizzando
l’attenzione solo sul multipath. E’ chiaro dunque che questa grandezza sara
legata al TM ovvero alla dispersione temporale. Infatti se ho un segnale che
ha una certa durata la sua trasformata di Fourier avra banda proporzionale
all’inverso della durata nel tempo: dunque se la rh(τ) ha durata TM al sua
trasformata avra una durata in frequenza (banda) che dipendera da 1TM
.
Questa banda la chiamiamo Bc banda di coerenza. La banda di coerenza
si puo misurare anche come l’inverso della dispersione temporale. Quanto
detto e evidenziato nella figura seguente:
Figura 3.6: PDP e sua trasformata: delay spread e banda di coerenza
Bc = min ∆f : rH(∆f) = 0 ∀∆f :∣∣∆f
∣∣ ≥ Bc
2
vorra dire che le componenti spettrali separate di ∆f ≥ Bc sono incorrelate⇒saranno
trattate dal canale in maniera diversa cioe il canale introduce distorsione li-
neare. Ricordiamo anche che la distorsione lineare puo essere combattuta con
un’egualizzazione del canale. Per capire con che tipo di fading ci confronti-
amo basta verificare la relazione d’ordine tra la banda di coerenza Bc e la
70 Short-Range Fading
banda del segnale trasmesso Bu. In particolare, come evidenziato anche in
figura, se:
• Bc � 1T
= Bu fading selettivo in frequenza
• viceversa per Bc � 1T
= Bu fading piatto in frequenza
Possiamo analizzare il fenomeno del multipath o nel dominio del tempo come
visto precedentemente (confrontando TM e Tu) o nel dominio della frequenza
confrontando le bande. In un certo senso TM e Bc sono due parametri ridon-
danti perche per caratterizzare il fading ne basta solo uno essendo fra di loro
inversamente proporzionali.
6 Effetto doppler
La rH(f, ∆t) ci da gia informazioni sul doppler perche e proprio la ∆t che
porta in conto della tempo-varianza e dunque del doppler. Abbiamo gia detto
che l’effetto doppler e dovuto al moto relativo tra trasmettitore e ricevi-
tore oppure alla variabilta temporale delle caratteristiche di propagazione del
canale (tempo-varianza del canale). E’ importante sapere per quanto tempo
l’ampiezza del segnale sara al di sotto di un certo valore (durata del fade).
E’importante sapere con che frequenza l’ampiezza del segnale sara al di sotto
di una certa soglia (fading rate).
Introduciamo ora un parametro che porta in conto della variabilita del canale
cioe il rms doppler spread. Supponiamo di inviare un segnale sinusoidale
c(t) di test sul nostro canale. Il perche di questa scelta e chiaro: dovendo mis-
urare una risoluzione in frequenza abbiamo bisogno di uno spettro di natura
impulsiva ovvero un tono sinusoidale.
c(t) = A cos 2πfct = <{Aej2πfct
}r(t) = A<
{∑n
αn(t)e−j2πfcτn(t)ej2πfct}
=
= A<{
ej2πfct∑
n
αn(t)e−j2πfcτn(t)
︸ ︷︷ ︸z(t)
}
z(t) e l’inviluppo complesso della risposta del canale a ej2πfct. Se vado
a fare la trasformarta di z(t)ej2πfct non avro piu una riga spettrale ma la
3.6 Effetto doppler 71
trasformata di z(t) centrata in fc ovvero un segnale con una banda finita e
avro cosı una dispersione spettrale cioe avro in uscita dal canale compo-
nenti spettrali non presenti in ingresso.
Se z(t) varia lentamente (il suo spettro e stretto) allora l’effetto Doppler (la
dispersione spettrale) e contenuto.
Se z(t) varia velocemente (il suo spettro e ampio) allora l’effetto Doppler (la
dispersione spettrale) e elevato.
Se il canale fosse stato LTI questo problema non c’era poiche sappiamo che
un sistema LTI non produce mai in uscita componenti spettrali non presenti
in ingresso.
Una prima misura della tempo-varianza legata all’effetto Doppler potrebbe
essere la larghezza di banda di Z(f − fc).
Ma z(t) e un segnale aleatorio⇒la banda B e una variabile aleatoria per cui
posso calcolare il valor quadratico medio di questa variabile aleatoria che
chiameremo rms doppler spread. Il rms doppler spread e una misura della
variabilita temporale del canale. In questa figura consideriamo due scenari
Figura 3.7: Effetto doppler
sia nel tempo che in frequenza:
• scenario stazionario: attenuazione costante nel tempo ovvero una riga
spettrale in frequenza (assenza di dispersione spettrale);
72 Short-Range Fading
• scenario tempo-variante: l’attenuazione varia nel tempo e la sua trasfor-
mata di Fourier avra una certa banda finita (dispersione spettrale).
Un modello spesso utilizzato nelle W-LAN e il modello di scattering uni-
forme che conduce alla seguente PSD del segnale ricevuto:
Sr(f) =
Pr
2πfD
1√1−(|f−fc|/fD)2
per|f − fc| ≤ fD
0 altrove
dove fD e la frequenza di Doppler introdotta dalla tempo varianza.
Analogamente a quanto fatto per il multipath, anche nel caso del Doppler
ci consideriamo la trasformata di Fourier della rH(∆f, ∆t) ma rispetto a ∆t
questa volta:
SH(∆f, ρ) = F{rH(∆f, ∆t)
}∆t
Ci permette di studiare gli effetti della tempo-varianza visti nel dominio della
frequenza.
SH(ρ) = SH(∆f, ρ)∣∣∣∆f=0
Si dimostra facilmente:
SH(ρ) =
∫ ∞
−∞rH(0, ∆t)e−j2πρ∆td∆t = F−1{rH(0, ∆t)} =
= F−1{rH(∆t)}
A partire da queste due funzioni SH(ρ) e rH(∆t) posso fare considerazioni
analoghe a quelle fatte nel caso del multipath. Nel dominio della frequenza la
SH(ρ) grazie alla sua banda BD mi misura l’entita del doppler. Similmente
per la durata Tc della rH(∆t) nel dominio del tempo. Naturalmente per il
principio di indeterminazione della trasformata di Fourier banda e
durata sono inversamente proporzionali tra di loro. Tc e detto tempo di
coerenza mentre BD e detta banda doppler:
Tc piccolo ⇒ elevata variabilita temporale;
elevata variabilita temporale ⇒ BD elevata.
Ancora una volta queste grandezze vanno confrontate con durata Tu ovvero
banda Bu del segnale trasmesso:
3.7 Canale flat-flat 73
• Tc � Tu: il canale e stazionario;
• viceversa per Tc � Tu.
In definitiva per caratterizzare il canale occorrono due parametri:
• Tempo di multipath
• Tempo di coerenza
o alternativamente i due parametri inversi cioe rispettivamente:
• Banda di coerenza
• Banda Doppler
7 Canale flat-flat
Come detto piu volte, per capire il comportamento del canale nei confronti
del fading si devono confrontare i parametri con le grandezze legate al segnale
che si vuole trasmettere sul canale.
In particolare:
• se Bu � Bc il canale e piatto in frequenza
• se Tu � Tc il canale e piatto nel tempo
Se sono verificate entrambe le condizioni allora rispettivamente non c’e mul-
tipath (dispersione temporale) e non c’e Doppler (dispersione spettrale):
h(t, τ) =∑
n
αn(t)e−jφn(t)δ(τ − τn(t)) = αe−jφδ(τ)
cioe la relazione ingresso uscita e:
c(t) → αe−jφc(t)
Il segnale in uscita al canale sara semplicemente attenuato e sfasato cioe il
canale non introduce distorsione lineare.
74 Short-Range Fading
8 Effetti del multipath e del doppler
Il fading a breve termine aumenta considerevolmente il BER e degrada le
prestazione di un sistema di TLC. Ad esempio per un canale AWGN senza
fading sappiamo che le probabilita d’errore, se considero il ricevitore ottimo,
decadono esponenzialmente col rapporto segnale-rumore: cio e molto favorev-
ole perche basta aumentare di poco l’SNR e la P(e) decade. In presenza di
fading (in particolare il caso peggiore e il Rayleigh NLOS) con certe tecniche
di modulazione invece la P(e) decade algebricamente con il rapporto segnale-
rumore.
Nel caso del fading a lungo termine come provvedimenti abbiamo consider-
ato essenzialmente il margine di fading cioe bastava aumentare di una certa
aliquota la potenza trasmessa per coprire un’ottima percentuale di ricevitori.
Col fading a breve termine questi provvedimenti sono improponibili perche
bisognerebbe aumentare enormemente la potenza in trasmissione.
Provvedimenti
• Interleaving: poiche la maggior parte delle tecniche di codifica di
canale introdotte permette di rilevare e correggere pochi errori isolati
ma non burst di errori come nel cado del fading si usa l’interleaving.
Il flusso informativo da trasmettere viene interallacciato ad altri flus-
si informativi in modo che le ostilita del fading siano distribuite tra
piu flussi informativi ritornando al caso di pochi errori isolati per ogni
flusso anziche burst di errori sul singolo flusso.
• Tecniche di diversita: ripeto piu volte il segnale che devo trasmettere.
In particolare in questo caso si utilizza una tecnica di diversita tempo-
rale oppure una diversita spaziale. E’ come se avessi a disposizione piu
canali per trasmettere.
• Tecniche di controllo di errore (codifica)
• Antenne direzionali: con l’antenne direzionali si hanno benifici sui
guadagni e quindi sull’aliquota di potenza aggiuntiva.
• Sistemi MIMO: si riferiscono sostanzialmente alla diversita spaziale
cioe a piu antenne in trasmissione e/o piu antenne in ricezione (Multiple
Input Multiple Output).
3.8 Effetti del multipath e del doppler 75
Figura 3.8: Provvedimenti per mitigare il fading
Focalizziamo l’attenzione sul multipath delay spread: in questo caso siamo in
condizioni di fading a banda larga (TM � Tu) cioe c’e dispersione temporale
e dunque ISI. Per combattere l’ISI posso fare un’egualizzazione del canale. Il
problema e che l’egualizzazione la so fare quando il canale e stazionario. In
ambiente wireless col canale tempo-variante dovrei fare un’egualizzazione
adattiva. Si preferisce quindi meglio reagire o con tecniche di modulazione
multiportante (OFDM) o con tecniche di Spread Spectrum che allargano la
banda e fanno in modo che la durata temporale sia minore (DSSS) o infine
con antenne direzionali. Modello JTC significa modellare il canale con un
Figura 3.9: Modello JTC
76 Short-Range Fading
approccio semi-deterministico:
• τn(t) deterministici;
• αn(t) aleatori.
Sono riportati per ciascuno dei tre canali A (buone condizioni) B (medie
condizioni) e C (cattive condizion) due colonne con rispettivamente il ri-
tardo relativo (ritardo 0 e il percorso diretto) e il valore quadratico medio
dell’attenuazione in dB. Nella figura ci sono due tabelle in particolare la 2D.2
si riferisce al modello per un’ufficio mentre la 2D.3 si riferisce al modello in-
door per appartamento.
I valori tipici di TM sono:
TM =
{1÷ 30µsec outdoor(urban)
10÷ 1000nanosec indoor
Ricordiamo inoltre il legame tra i quattro parametri che caratterizzano il
fading:
Bc =1
TM
BD =1
Tc
9 Esercizio
In un ambiente indoor σTM= 50ns mentre in un ambiente outdoor σTM
=
30µs. Determinare la massima RS = 1T
che con modulazione lineare binaria
si ha assenza di ISI.
La presenza o no dell’ISI (dispersione temporale) dipende dalla relazione
d’ordine tra la durata del segnale e il delay spread. L’altra informazione
in nostro possesso e che si tratta di una modulazione binaria dunque viene
trasmesso un bit per simbolo (bit-rate e bode-rate coincidono).
T � σTM⇒ T = 10σTM
Basta sostituire al posto di σTMi suoi valori e otteniamo i massimi valori di
RS per cui non c’e dispersione temporale.
RS ≤
{1÷ 10× 50× 10−9 = 2Mbps
1÷ 10× 30× 10−6 = 3.33Kbps
3.10 Esercizio 77
Se volessimo aumentare il bit-rate a parita di durata T del simbolo dovrem-
mo utilizzare non piu una modulazione binaria come un B-PSK ma un M-
PSK con M > 2. Cosı facendo utilizziamo una modulazione piu efficiente
in frequenza perche a parita di banda impegnata (equivale a parita di T )
trasportiamo piu bit d’informazione.
N.B. Tali valori possono essere superati considerando metodi per mitigare
l’ISI (modulazioni multiportanti o egualizzazione). L’egualizzazione prevede
la conoscenza del canale ed e dunque necessaria dapprima un’operazione di
identificazione del canale che e molto difficile se il canale e fortemente tempo-
variante.
N.B. In ambienti indoor l’ISI e meno ostile perche il delay spread e piu
contenuto e quindi basta un T piu piccolo.
10 Esercizio
Per un canale con doppler spread fD = 80Hz, determinare la separazione tra
i campioni (∆t) affinche possano essere assunti indipendenti.
Innanzitutto vediamo come e stato calcolato fD = 80Hz: inviamo sul canale
un tono e vediamo cosa riceviamo. Se il canale e tempo-variante non ricevi-
amo piu un fasore ma un segnale di banda finita e la misura di tale banda
e proprio la fD. Naturalmente siccome il canale e aleatorio questa misura va
fatta in termini statistici mediante piu misurazioni (piu esperimenti) e cal-
colandone poi il valor quadratico medio. Quello che vogliamo capire e qual e
la minima separazione temporale affinche i campioni subiscano vicissitudini
diverse (indipendenti).
Ci calcoliamo il tempo di coerenza:
Tc =1
BD
=1
80= 12.5msec ⇒
Questi 12.5 msec rappresentano una sorta di inerzia temporale del canale:
• Se ∆t � 12.5msec il canale e visto come stazionario.
• Se ∆t ≥ 12.5msec ⇒ rH(∆t) = 0 ⇒ i campioni sono incorrelati ⇒ se
H(f, t) e gaussiano essi saranno anche statisticamente indipendenti.
78 Short-Range Fading
Capitolo 4
Tecniche di trasmissione per le
W-LAN
1 Generalita
1.1 Efficienza in frequenza
L’efficienza in frequenza non e altro se non il rapporto tra la velocita di
trasmissione e la banda impegnata:
efficienza in frequenza =bit/sec (trasmessi)
Hertz
Particolarmente importante nella telefonia cellulare perche la risorsa spet-
trale (banda impegnata) e una risorsa molto preziosa. Aumentare l’efficienza
spettrale in un sistema cellulare significa aumentare il numero di utenti.
In una W-LAN il traffico e generalmente a burst (traffico dati) ed e ben al
di sotto delle capacita del sistema. Inoltre la banda e ISM cioe generalmente
non regolamentata e dunque c’e sicuramente meno enfasi sull’efficienza
spettrale.
1.2 Efficienza in potenza
L’efficienza in potenza e la potenza spesa per una fissata prestazione
(BER) e per una fissata banda impegnata.
A parita di prestazioni e di banda impegnata ci chiediamo qual’e il disposi-
tivo che ha bisogno di minor potenza ovvero di un rapporto segnale-rumore
80 Tecniche di trasmissione per le W-LAN
piu basso?
Per le apparecchiature alimentate in AC non e un requisito critico.
Per le apparecchiature alimentate a batteria, invece, e un requisito critico
perche da esso dipende la durata della batteria. Se pensiamo alla base-station
o all’access point essi possono consumare potenza mentre per i terminali mo-
bili, invece, la potenza e un parametro critico.
La complessita dell’elaborazione (processing) richiede maggiore consumo di
potenza. Sulle postazioni fisse si puo dunque spendere di piu in complessita
perche abbiamo piu potenza a disposizione e sappiamo che con le moderne
tecnologie digitali il costo dell’elaborazione e nettamente inferiore a quel-
lo della potenza. Viceversa sui terminali. La tendenza dunque e quella di
spostare la complessita (l’intelligenza della rete) sulle postazioni fisse e ren-
dere piu semplici possibili i terminali.
Consumo di potenza:
• Potenza per il funzionamento delle apparecchiature
• Potenza per irradiare il segnale
Tecniche di codifica piu sofisticate (piu complesse) richiedono maggiori consu-
mi ma possono far risparmiare in potenza irradiata ≡ coding gain:il guadagno
di codifica si misura in termini di rapporto segnale-rumore che si risparmia
a parita di prestazioni ⇒ giusto compromesso.
Esempio: nel progetto di reti data-oriented ad alta velocita per laptop, i
progettisti hanno difficolta ad accettare l’incremento di consumo di potenza
dovuto all’uso di algoritmi adattivi di egualizzazione. Si preferisce utilizzare
altre tecniche che non fanno pagare tanto in potenza.
Abbiamo parlato di potenza e di banda: queste sono due risorse che si met-
tono nel piatto quando si considera un sistema di TLC; dal Teorema di Shan-
non pero sappiamo che vi e anche un’altra risorsa da tenere in conto che e la
complessita: esiste il trade-off tra complessita, potenza e banda.
1.3 Tolleranza al multipath
Il multipath e una realta sempre presente nella trasmissione wireless. Sembra
esserci una contraddizione allora con un esercizio fatto alla fine del precedente
4.1.4 Tecniche di modulazione a modulo costante 81
capitolo in cui scegliendo opportunamente T ovvero la velocita di trasmis-
sione il multipath puo essere reso trascurabile. In realta quello visto e un
modo brutale per risolvere il problema perche siamo costretti ad abbassare
bruscamente il bit-rate e questa soluzione non e sempre attuabile.
La scelta della tecnica di modulazione influenza anche la tolleranza alla pre-
senza di multipath. La sensibilita al multipath varia con la modulazione
adottata. Per sensibilita al multipath si intende riuscire a mantenere con-
tenute le degradazioni introdotte dal multipath alle prestazioni del sistema.
Le tecniche a spettro diffuso sono piu tolleranti alla presenza del mul-
tipath. In IEEE 802.11 la seconda generazione utilizzava proprio tecniche a
spettro diffuso. Questa tecnica pero manteneva troppo contenute le veloc-
ita di trasmissione e per questo motivo si e preferito passare alle tecniche
multiportante.
1.4 Tecniche di modulazione a modulo costante
Un esempio che viene subito in mente perche deriva dalla trasmissione nu-
merica e la tecnica BPSK perche l’informazione e associata alla fase e dunque
l’ampiezza e costante. La PAM, invece, in cui l’informazione e associata pro-
prio all’ampiezza sicuramente non e una tecnica di modulazione e modulo
costante.
Queste tecniche di modulazione sono da preferirsi per tutta una serie di
applicazioni particolari ed il perche e legato essenzialmente all’uso degli am-
plificatori di potenza. In particolare la maggior parte delle apparecchiature
mobili utilizzano nella sezione radio amplificatori che operano in classe C
perche garantiscono elevati efficienze in potenza. Il problema sta nel fatto
che gli amplificatori in classe C sono fortemente non lineari e dunque se uti-
lizziamo una modulazione lineare come la PAM,in cui associo l’informazione
all’ampiezza del segnale, quando passiamo attraverso dispositivi non lineari
perdiamo l’informazione. In questi casi l’unica soluzione da operare e che il
segnale da amplificare deve avere inviluppo costante.
• QPSK, BPSK, FSK sono OK
• PAM, QAM non sono OK
82 Tecniche di trasmissione per le W-LAN
Un altro motivo per cui le tecniche a modulo costante sono attraenti e il
seguente: se in ricezione riceviamo un segnale che non e a modulo costante
vuol dire che il canale ha introdotto distorsione. Si possono pero concepire
degli algoritmi per recuperare il modulo costante e riuscire cosı ad eliminare
le distorsioni introdotte dal canale: algoritmi constant modulus. Natu-
ralmente cio e possibile solo se a priori stiamo utilizzando una tecnica di
modulazione a modulo costante.
2 Tecniche di modulazione
Nelle W-LAN le tecniche di modulazione utilizzate sono:
1. Tecniche di modulazione ad impulso (Infrared- IR)
2. A spettro diffuso (Spread Spectrum Tecnology)
3. Tecniche multicarrier (OFDM)
2.1 Trasmissione in banda base
Tecniche di modulazione ad impulso (Infrared- IR)
Per capire bene queste tecniche facciamo riferimento alla Codifica di Manch-
ester. La tecnica di codifica di linea di Manchester e utilizzata nelle WLAN
che utilizzano la tecnologia Infrared. Le codifiche si classificano in vari modi e
quando parliamo di codifica di linea ci riferiamo ad una tecnica che modifica
le proprieta del segnale trasmesso per tener conto dei requisiti del canale.
Ad esempio la codifica di linea potrebbe servire ad eliminare la componente
continua perche il canale non e in grado di trasferire la componente continua
(codifica AMI: Alternative Mac Inversion). Ad esempio con la tecnica
di radiodiffusione la componente continua e utilizzata per trasportare l’ali-
mentazione.
La codifca di Manchester ha come obiettivo di evitare che ci possano essere
troppi bit dello stesso segno che mettono a rischio la sincronizzazione. Poiche
la sincronizzazione e basata sulla commutazione da 0 ad 1 e da 1 a 0, se
trasmettiamo troppi 0 o troppi 1 consecutivi non ci saranno cummutazioni e
avro problemi sulla sincronizzazione.
4.2.1 Trasmissione in banda base 83
Figura 4.1: Codifica di Manchester
La stringa binaria NRZ (NON RETURN ZERO: al bit 1 e associato un im-
pulso positivo al bit 0 e associato un impulso negativo sempre intorno allo
zero cioe un segnale antipodale) e codificata in accordo al codice di Manch-
ester: ci sara una transizione per ogni simbolo binario ⇒ vantaggi per la
sincronizzazione.
Il TX genera una intensita luminosa in accordo al segnale codificato.
Il segnale NRZ della figura rappresenta il segnale in banda-base cioe quel-
lo ancora non codificato in cui si susseguono piu 1 o 0 consecutivi. Con la
codifica di Manchester si fa in modo che se devo trasmettere un 1 si ha
una commutazione dall’alto verso il basso mentre se devo trasmettere uno 0
si avra ancora una commutazione ma dal basso verso l’alto. In questo mo-
do anche se abbiamo molti bit consecutivi dello stesso segno certamente e
garantita la sincronizzazione. Come si vede si tratta di una codifica senza
memoria che si limita solo a cambiare simbolo dopo simbolo. Infine l’ultimo
segnale e il prodotto di un trasduttore che genera un’intensita luminosa in
accordo al segnale codificato.
In RX un fotodiodo (sensibile all’intensita luminosa trasmessa) rivela il se-
gnale che amplificato va alla sezione di rivelazione.
Le tecniche in banda base ad impulso si classificano in:
• Pulse Amplitude Modulation (PAM)
• Pulse Position Modulation (PPM)
• Pulse Duration Modulation (PDM o PWM)
PPM: in TX al simbolo 1 si fa corrispondere un certo numero di impulsi di
luce all’inizio dell’intervallo di bit (nella figura ci sono i casi di 3 e 9 impulsi)
e a 0 gli impulsi sono posizionati al centro dell’intervallo.
84 Tecniche di trasmissione per le W-LAN
Figura 4.2: Esempio: Realizzazione pratica di PPM
Una domanda lecita e la seguente: come fa il ricevitore a conoscere la cor-
rispondenza tra posizione degli impulsi e bit trasmessi? C’e sempre una fase
preliminare di learning in cui Tx ed Rx si accordano sul sincronismo.
In RX gli impulsi multipli producono un solo impulso all’uscita del fotodiodo:
il fotodiodo ha una certa inerzia (banda) per cui gli n impulsi li vede come
un unico impulso.
L’uso di impulsi multipli consente un risparmio in potenza in Tx ma la banda
aumenta anche se, essendo in applicazioni IR, cio non creera grossi problemi.
Esempio: IEEE 802.11 IR
Lo standard IEEE.802.11 ha uno strato MAC che e comune a tutte le versioni
mentre ha vari strati fisici a seconda delle esigenze e delle tecnologie. IEEE
802.11 IR specifica uno strato fisico per alte velocita che usa il canale IR
ricorrendo alla PPM.
La lunghezza d’onda e compresa nell’intervallo (850nm, 950nm) con velocita
di 1 o 2 Mbps (le stesse che si ottengono nella banda ISM con tecniche di
modulazione Spread Spectrum).
Come si vede in figura se devo trasmettere blocchi di bit diversi nel segnale
codificato cambiera la posizione del bit alto. La codifica cambia anche a
seconda della velocita che si vuole ottenere infatti:
250× 10−9 × 16 = 4× 10−6sec ⇒ Rb =4bit
4× 10−6= 1Mbps
250× 10−9 × 4 = 10−6sec ⇒ Rb =2bit
10−6= 2Mbps
4.2.1 Trasmissione in banda base 85
Figura 4.3: IEEE 802.11 IR
Tecniche di modulazione UWB
Si trasmettono impulsi di durata molto piccola (≈ 10nanosec) con potenze
molto ridotte (separazione tra gli impulsi = centinaia di nanosec).
Lo spettro e molto ampio (alcuni GHz) ma il livello spettrale molto bas-
so ( la potenza e distribuita su un ampio range di frequenze) rendendono
possibile la convivenza (Overlay Systems) con altre reti. Il vantaggio di una
soluzione del genere e che se occupiamo una banda molto ampia ma il livello
spettrale e basso questo spettro e assimibilabile allo spettro del rumore e
consente il paradigma overlay cioe quelle bande impegnate gia per tecniche
di modulazione a banda stretta (tipo PSK o similari) possono essere utiliz-
zate anche per l’ultrawideband. C’e la possibilita di far convivere tecniche di
modulazione tradizionali con una tecnica di tipo UWB.
La durata molto piccola degli impulsi consente di trattare il fading con il mo-
dello a larga banda ⇒ impulsi risolvibili (cioe sono sufficientemente separate
le diverse repliche del segnale trasmesso) ⇒ segnale in ricezione con potenza
stabile perche alla fine si riesce ad estrarre solo la componente associata al
percorso diretto o LOS (effetti del fading minimi). A questo punto e lecita
la seguente domanda: ma non si potrebe stimare il canale e far sı che l’inter-
ferenza delle varie repliche sia solo di natura costruttiva? La risposta e sı ma
generalmente la stima del canale prevede una maggiore complessita.
Le tecniche Ultra Wide-Band sono recentemente considerate nelle appli-
cazioni indoor per i loro vantaggi:
• Basse potenze in gioco: va bene soprattutto nell’ottica delle apparec-
86 Tecniche di trasmissione per le W-LAN
Figura 4.4: Impulso UWB nel tempo
Figura 4.5: Impulso UWB in frequenza
chiature mobili. (Lo svantaggio, pero, e che si hanno raggi di copertura
piccoli percio vanno bene in applicazioni indoor).
• Trasmettitori e Ricevitori semplici: operano in banda base. Non c’e il
problema di convertire in frequenza lo spettro. Lo spettro degli impulsi
e lo spettro in banda base.
• Elevate velocita di trasmissione: tecnica di modulazione a banda eleva-
ta. La velocita di trasmissione e relazionata alla durata degli impulsi:
in questo caso gli impulsi impegnati sono dell’ordine dei nanosecondi e
le bande sono dunque dell’ordine dei GHertz.
• Compatibilita con sistemi radio esistenti: come gia detto lo spettro del
segnale UWB e visto dagli altri sistemi come lo spettro di un rumore e
quindi e garantita la convivenza con le altre tecniche di modulazione.
Esempio: Caratteristiche di un impulso UWB.
v(t) = 6A
√eπ
3
t
τe−6π( t
τ)2
4.2.2 Tecniche Spread-Spectrum 87
Come si vede l’impulso e simile ad una gaussiana solo che e una funzione
dispari come si puo facilmente dedurre dall’espressione per la presenza di t
che moltiplica l’esponenziale al quadrato. A≡ ampiezza di picco, τ determina
la durata dell’impulso (0.2-1.5 nanosec). Il periodo degli impulsi e compreso
tra 25 nsec e 1.000 nsec.
fc = 1τ
se τ = 0.5nsec ⇒ fc =2GHz.
Se ci calcoliamo la trasormata di Fourier del segnale di cui sopra si trova
l’andamento dello spettro mostrato in figura. La retta a meno 3dB ci permette
di individuare che la banda B(3dB) (dove la potenza si e dimezzata rispetto
alla potenza originaria) e di 2GHz. L’ultrawideband e utilizzato anche nei
sistemi che devono localizzare degli utenti perche e chiaro che se devo fare
una misurazione di ritardo temporale devo utilizzare un segnale ad elevata
risoluzione temporale cioe idealmente un impulso nel tempo.
2.2 Tecniche Spread-Spectrum
Le tecniche SS sono state introdotte durante il II conflitto Mondiale per
esigenze strategiche:
• Ridurre la probabilita di intercettazione
• Aumentare la capacita anti-jamming
Un jamming e sostanzialmente la possibilita di un malintenzionato di infasti-
dire chi sta trasmettendo con un segnale che ha spettro che va a sovrapporsi
allo spettro originario.
Rivalutate successivamente (negli anni 80) per i numerosi vantaggi e per la
disponibilita a costi contenuti di realizzarla.
La telefonia cellulare di terza generazione attualmente utilizza una tecnica
W-CDMA (dove la W sta per wideband cioe a banda larga) che e una tecnica
spread-spectrum. E’ chiaro che i motivi per cui lo spread-spectrum e stato
introdotto nelle W-LAN sono diversi da quelli per cui e utilizzato nella tele-
fonia cellulare. Nella telefonia cellulare attraverso la tecnica spread spectrum
si riesce essenzialmente ad aumentare la capacita del sistema rispetto alle
tradizionali TDMA e FDMA.
Esigenze nelle W-LAN:
88 Tecniche di trasmissione per le W-LAN
• Garantire tolleranza nei confronti dell’interferenza (eventual-
mente intenzionale: Jamming). Quando parliamo di interferenza ci rife-
riamo all’interferenza a banda stretta dovuta ad altri sistemi che oper-
ano nello stesso spettro. Tale tolleranza ci consente di poter utilizzare
spettri gia congestionati con dispositivi che non danno fastidio o che
non hanno fastidio.
• Assicurare una bassa probabilita di intercettazione.
• Consentire la coesistenza nella stessa banda di piu sistemi
(overlay systems)
• Garantire tolleranza al multipath cioe alla selettivita in fre-
quenza.
Con la tecnica SS si distribuisce la potenza del segnale (generalmente a banda
stretta tipo BPSK dove la banda e misurata dall’inverso della durata di un
bit ovvero 2B = Rb con Rb bit-rate cioe simboli binari/sec trasmessi) su una
banda 2W molto piu ampia di quella originaria 2B (banda del segnale in
banda base) ⇒ livelli di PSD molto piu bassi (la potenza e l’area sottesa
dalla densita spettrale di potenza che si abbassa se spalmiamo la potenza
su una banda piu ampia ) . A questo punto ci chiediamo: ma non abbiamo
sempre detto che la banda e una risorsa preziosa? Perche ci allarghiamo in
banda? La risposta sta nel fatto che queste tecniche sono compatibili con
le tecniche a banda stretta gia presenti su quello spettro quindi e vero che
allarghiamo la banda ma questo non comporta problemi perche non stiamo
impegnando nuove bande di frequenza. Inoltre, se allargo la banda, abbasso
il livello spettrale.
2W
2B� 1
Questo rapporto ci da un’idea dei vantaggi che otteniamo con una tecnica
spread-spectrum. Piu e grande tale rapporto maggiori saranno tali vantaggi.
Il segnale che otteniamo a valle dell’operazione di spread e un segnale noise-
like (simile al rumore) e chi non possiede la chiave di cifratura vede quel
segnale come rumore e non ha possibilita di recuperare il seganle originario.
Anche nelle tecniche UWB utilizziamo degli spettri molto ampi. Qual e la
differenza tra UWB e SS? A differenza dell’UWB la banda e piu contenuta
4.2.2 Tecniche Spread-Spectrum 89
Figura 4.6: Schema a blocchi del FHSS
⇒ condivisione dello spettro di piu segnali SS mediante FDM (frequency
division multiplexing) che e la tecnica analogica tradizionale utilizzata ad
esempio per la radiodiffusione.
Un vantaggio dell’UWB e che le apparecchiature in Tx ed Rx sono partico-
larmente semplici.
Ma le potenze in gioco sono piu basse e dunque UWB ha raggi di copertura
inferiori alle tecniche SS.
Quindi ogni tecnica ha i suoi vantaggi e i suoi svantaggi non e possibile con-
cepire tecniche che hanno solo vantaggi o tecniche che hanno solo svantaggi.
Esistono due possibili tecniche SS:
• Frequency Hopping (FHSS)
• Direct Sequence (DSSS)
Frequency-Hopping Spread-Spectrum (FHSS)
Tale tecnica e stata introdotta nella seconda guerra mondiale perche trasmet-
tendo su una portante stabile il nemico poteva mettere un jammer su quella
frequenza.
Principio di funzionamento:
Al fine di evitare il jammer la frequenza portante salta (hop) ad intervalli
di tempo prefissati da una frequenza ad un’altra in accordo ad un pattern
(pseudorandom mediante un algoritmo) noto solo al ricevitore.
Schema di principio della FHSS: i dati entrano nel modulatore tradizionale
(ad esempio BPSK). Il segnale in uscita e centrato su una particolare fre-
quenza fc ma se lo moltiplico con un mixer per una frequenza random il
90 Tecniche di trasmissione per le W-LAN
Figura 4.7: FHSS
risultato sara un segnale centrato su una frequenza pseudorandom (che e la
somma o la differenza delle due frequenze). In ricezione devo avere tutte le
opeazioni reciproche: prima un mixer che mi riporta il segnale a frequenza fc
e poi il demodulatore tradizionale per recuperare i dati.
L’elaborazione e non lineare⇒ e complicato fare una trattazione teorica sullo
spettro risultante. Per capire qual e l’ampiezza dello spettro che io vado ad
occupare, prendo l’ampiezza della singola slot frequenziale e vado a vedere
quante slot frequenziali utilizzo; cioe ipotizzo che il mio segnale abbia una
certa banda, per esempio 1 MHz, se so che utilizzero 100 frequenze, e media-
mente le utilizzo tutte, la banda complessiva e 1MHz. In altre parole vado a
spalmare il mio spettro su uno spettro che dipende dal numero di frequenze
che utilizzo.
Questa figura fa capire cosa succede: sull’asse delle ascisse e riportato il tem-
po mentre sulle ordinate le frequenze. Nella varie slot temporali utilizziamo
una alla volta tutte frequenze del pattern.
Detta 2B la banda del segnale modulato convenzionalmente (si preferisce
l’FSK principalmente perche garantisce una ricezione non corente cioe non
e necessario recuperare il sincronismo di fase tra Tx ed Rx) e 2W la banda
disponibile:
]slot = N =2W
2B
N rappresenta anche il numero di frequenze del pattern che potro utilizzare.
Un altro parametro importante e per quanto tempo usiamo una frequenza:
lo chiamiamo dwell time e lo indichiamo con Tc.
La FHSS puo essere classificata in due modi in base al valore di Tc:
4.2.2 Tecniche Spread-Spectrum 91
Figura 4.8: Tolleranza al multipath
• Slow FHSS: Tc = KT dove T e la durata di un bit (in un hop (cioe
con la stessa portante) si trasmettono k bits Rate min 2.5 hop/sec)
• Fast FHSS: Tc = TK
(in un intervallo di bit k hops).
Tutto dipende dalla relazione reciproca tra il dwell time e il periodo di un
bit.
La tecnica Fast FHSS prevede che l’intervallo di segnalazione e suddiviso in
k slot temporali in ognuna delle quali in maniera pseudo-random e scelta in
un insieme di N valori la frequenza della portante che si manterra costante
in tutta la slot.
La selezione della frequenza e fatta in maniera pseudo-random (il segnale in
uscita ha caratteristiche molto simili a quelle del rumore) utilizzando l’usci-
ta di un generatore di sequenze PN8pseudo-noise). Con FHSS trasmetto lo
stesso simblo (ridondanza) a frequenze diverse ⇒ la possiamo interpretare
come una diversita in frequenza auspicando che quando vado a saltare da
una frequenza all’altra il canale abbia cambiato stato in maniera da risol-
vere i problemi di fading introdotti. Quindi, quando faccio FHSS, non ho piu
bisogno di fare codifica di canale epr introdurre ridondanza ad hoc perche e
gia introdotta con l’FH.
La tecnica FHSS non ha alcuna influenza sulle prestazioni del RX in pre-
senza del solo rumore additivo (rumore termico) perche il livello di densita
spettrale del rumore e lo stesso (costante) in ogni slot di frequenza.
Come vedremo i vantaggi dell’FHSS consiste nel fatto che possiamo forte-
mente limitare l’interferenza a banda stretta e i fade molto intensi cioe in
quelle slot frequenziali in cui ’attenuazione e molto forte per cui se trasmet-
tiamo con le tecnche convenzionali abbiamo grossi problemi.
92 Tecniche di trasmissione per le W-LAN
Figura 4.9: Canale a banda stretta e FDMA
Sull’asse delle ascisse ci sono le frequenze mentre sull’asse delle ordinate la
curva continua e la Qualita del canale. Ci sono range di frequenze in cui il
canale si comporta meglio e altri in cui si comporta peggio. Per esempio nella
banda 4 il segnale sara molto piu attenuato che con altre bande di frequenze.
Un sistema tradizionale che opera con la banda 4 dara prestazioni insoddis-
facenti perche l’attenuazione e molto forte.
Un sistema che utilizza la tecnica FHSS presentera un miglioramento perche
il fade interessera solo un certo numero di slot frequenziali. Ad esempio user-
emo sı la banda 4 che e quella che crea i maggiori problemi ma la useremo
solo in una percentuale ridotta di tempo quando la sequenza pseudorandom
prevede di utilizzare quella frequenza. Una domanda lecita e cosa c’entra
quella curva col multipath? Noi siamo abituati al multipath come a ritardi
temporali che sappiamo corrispondono ad una selettivita in frequenza e ad
una curva di attenuazione non costante come quella in figura 4.8.Quindi un
sistema che utilizza la tecnica FHSS presentera un miglioramento perche il
fade interessera solo un certo numero di slot frequenziali.
Per le stesse ragioni il sistema FHSS e tollerante all’interferenza a banda
stretta. Se nella banda 4 c’e un sistema di TLC che impegna in maniera
fissa quella frequenza, utilizzando la tecnica frequency hopping l’interferenza
a banda stretta non interessera tutta la trasmissione ma solo quella parte
di trasmissione che avviene con quella particolare frequenza del pattern a
disposizione. Se abbiamo un canale a banda stretta e vogliamo far convivere
piu trasmissioni sulla stessa banda utilizziamo una tecnica FDM che richiede
una pianificazione delle frequenze. E’ chiaro che l’utente che ha ricevuto la
banda 4 sara stato proprio sfigato perche la qualita del canale in quella banda
e molto al di sotto della media. In generale la tecnica FDM ha dei problemi
4.2.2 Tecniche Spread-Spectrum 93
Figura 4.10: Canale spread-spectrum e CDMA
legati alla non equa distribuzione degli impedimenti del canale sulle varie slot
frequenziali.
Con una tecnica SS tutta la banda e di fatto condivisa da tutti gli utenti e
la distinzione degli utenti non e piu sulla base della frequenza che utilizzano
ma sulla particolare sequenza di hop che e stata loro assegnata. Dalla figura
4.10 si vede come e stato introdotta una nuova dimensione: ci sono piu piani
ognuno dei quali corrisponde ad un diverso pattern di salti. Con appositi
algoritmi i pattern saranno scelti fra di loro ortogonali in modo tale che non
interferiscono (non ci deve essere nessuna frequenze assegnata nello stessa
slot temporale a due utenti diversi). Ci stiamo garantendo la possibilita di
distinguere gli utenti fra di loro sulla base di codici: e una tecnica CD-
MA (Code Division Multiplexing Access) e non piu FDMA ⇒ non serve piu
una pianificazione delle frequenze. Viene utilizzata soprattutto nella telefonia
cellulare anche se in realta con la la terza generazione (UMTS) si preferisce
utilizzare come vedremo al DSSS.Nelle W-LAN c’e un solo canale pero la tec-
nica SS puo essere utilizzata per il problema dell’accesso multiplo al canale.
Lo standard IEEE 802.11 prevede 3 possibili sottoinsiemi (pattern) di fre-
quenze in modo tale da gestire tre reti W-LAN contemporaneamete senza
interferenze.
In una rete wireless dati la ritrasmissione consente di di risolvere il problema
dei pacchetti ricevutti errati o persi.
Se i pacchetti sono ritrasmessi sulla stessa slot frequenziale (trasmissione
tradizionale a banda stretta) essi saranno di uuovo corrotti.
94 Tecniche di trasmissione per le W-LAN
Se utilizziamo la tecnica FHSS verosimilmente la ritrasmissione utilizzera
una slot differente e quindi potra dare esito positivo.
Un importante vantaggio della tecnica FH riguarda la trasmissione affidabile.
In generale quando non si hanno vincoli molto stretti sui ritardi ti trasmis-
sione, il pacchetto ricevuto viene controllato per vedere se ci sono stati er-
rori, dopodiche chi ha ricevuto il pacchetto manda l’ACK per confermare
l’avvenuta ricezione; in caso il TX non riceva l’ACK aspettera per un certo
tempo (timeout) scaduto il quale ritrasmettera il pacchetto. Se non faccio
FH e mando ad esempio il pacchetto in una slot frequenziale con elevata
interferenza, lo ricevero male e chiedero una ritrasmissione; il pacchetto sara
inviato di nuovo sulla stessa slot frequenziale ⇒ non risolvo il problema di
trasmettere in maniera affidabile. Con il FH, invece, quando ritrasmetto lo
faccio su una slot frequenziale diversa ⇒ affidabilita.
Esercizio
In un sistema Slow-FH Tc = 10µsec e TS = 1µsec. Se il Segnale FH e trasmes-
so su un canale multipath per quale range di multipath spread delay il segnale
ricevuto, una volta riconvertito in banda stretta presentera fading selettivo
in frequenza?
Sugg.: Assumere per semplicita un modello two-ray channel.Modello deter-
ministico con un percorso diretto ned uno riflesso (ragionevole in ambiente
outdoor) in cui la dispersione temporale e misurata dal ritardo associato
al percorso non diretto.Questo ritardo lo chiamo τ e lo modello come un
parametro. Nell’FH io trasmetto su una slot e poi passo ad un’altra; se il
ritardo τ fa si che la replica,che ha una certa frequenza portante, arricva
quando il ricevitore e accordato su un’altra frequenza ⇒ riesco a gestire il
multipath.(Ricordiamo che tra Tx ed Rx ci deve essere un accordo: quando
uno cambia frequenza anche l’altro deve cambiare).
Se la replica arriva con un ritardo τ > Tc, il RX sara passato su una nuova
slot frequenziale ⇒ il multipath e trascurabile se τ > Tc.
Se τ < Tc gli effetti del multipath dipendono dalla banda BS e dall’hop rate1Tc
.
Se Tc � TS ⇒ τ < Tc � TS ⇒ fading a banda stretta modellabile come una
v.a. complessa cioe il segnale ricevuto e pari a quello trasmesso moltiplicato
4.2.2 Tecniche Spread-Spectrum 95
un guadagno complesso (fading flat-flat)⇒ non c’e selettivita in frequenza ne
nel tempo poiche stiamo considerando un caso stazionario.
Se invece Tc � TS(Slow-FH)⇒ la replica arriva nella stessa slot frequenziale
⇒ FH non porta nessun beneficio.
In questo caso se BS < 1τ
non vi e selettivita altrimenti vi e selettivita in
frequenza.
τ < Tc = 10µsec ⇒ flat fading
Per fading selettivo BS = 1TS
= 1MHz < 1τ
cioe τ > 1µsec.
Quindi vi sara fading selettivo in frequenza per valori di τ : 1µsec < τ <
10µsec.
Se τ > 10µsecil fading non ci sarebbe perche sono saltato ad una nuova
frequenza. Quando c’e selettivita in frequenza il canale andrebbe egualizza-
to oppure devo tener conto della selettivita in frequenza usando tecniche di
modulazione piu sofisticate.
Si preferisce la modulazione FSK piuttosto che la PSK perche evita problemi
dovuti alla sincronizzazione.
Si preferisce demodulare il segnale con un demodulatore non coerente perche
e piu semplice e nelle W-LAN l’enfasi e proprio sulla semplicita.
Diffondere l’energia associata ad un simbolo su piu salti comporta una penal-
izzazione del SNR perche i contributi sono combinati in maniera non coerente
(cioe non si sommano le ampiezze e poi faccio il modulo quadro ma si som-
mano i moduli quadri).
Se andiamo oltre i 2 Mbit/sec l’FH va in crisi perche la tolleranza al rumore
e al multipath non e piu adeguata.
FH evita i requisiti stringenti di sincronizzazione imposti dal DS. Quando
si vogliono utilizzare tali tecniche per la multiplazione di utenti sulla stessa
banda e nello stesso intervallo temporale (CDMA).
Commentiamo lo schema a blocchi di figura 4.11:l’encoder efettua l’even-
tuale codifica di sorgente. I simboli binari indipendenti vanno a pilotare
l’FSK.Arriva il simbolo 0 , il modulatore FSK produrra un impulso sinu-
soidale ad una certa frequenza; per il simbolo 1 il modulatore FSK pro-
durra un impulso sinusoidale ad una altra frequenza diversa. C’e poi lo
spreading cioe ho il blocco Generatore PN che genera un pattern di sim-
boli binari che vanno a pilotare il sintetizzatore di frequenza che a sua
96 Tecniche di trasmissione per le W-LAN
Figura 4.11: Schema a blocchi completo del FHSS
volta detta il pattern dei salti di frequenza in accordo alla sequenza PN.
Questi salti di frequenza sono generati con un mixer. Dal punto di vista
funzionale e un moltiplicatore⇒ cambio la frequenza del segnale (ricordiamo
che cos(α) cos(β) = [cos(α + β) + cos(α− β)]/2. Poi c’e il canale che non ha
piu la banda stretta del segnale ma ha la banda espansa. Ma allora occupo
piu banda? Si ma il livello spettrale si abbassa a parita di potenza. inoltre
ho fatto in modo che il segnale possa sembrare a chi non conosce la sequen-
za PN come rumore (noise-like) cioe sto mascherando il mio segnale FSK:
Inoltre e vero che occupo piu banda ma la banda puo essere condivisa da
piu applicazioni cioe su questa banda ci posso mettere piu sistemi a banda
stretta. In ricezione avro le operazioni inverse: de-spreading seguita da una
demodulazione FSK e poi dal decodificatore. Inoltre c’e una sincronizzazione
di simbolo per sapere dove inizia e dove finisce un bit.
Se il generatore genera sequenze di lunghezza m allora il sintetizzatore puo
definire al massimo M = 2m − 1 frequenze portanti (ne tolgo una perche
quella con tutti zero non e assimilabile ad una frequenza).
In IEEE 802.11 FHSS specifica 78 hops separati da 1 MHz. Queste frequenze
sono divise in tre gruppi di 26 hops, ciascuno corrispondente ai numeri di
canale (0, 3, 6, . . . ), (1, 4, 7, . . . ) e (2, 5, 8, . . . ).
Queste scelte sono disponibili per tre differenti sistemi che possono coesistere
nella stessa area geografica senza alcuna collisione tra gli hops: la stazione
TX e quella RX si accordano su una sequenza di salti I dati si trasmettono
utilizzando una modulazione GFSK a due o quattro livelli per ottenere una
4.2.2 Tecniche Spread-Spectrum 97
velocita di 1 o 2 Mbps.
La tecnica GFSK e un FSK ottenuto filtrando il segnale dati con un filtro
gaussiano in maniera da eliminare le discontinuita e, quindi, limitare la ban-
da impegnata. Si assicurano spettri confinati in una banda di 1 MHz sia per
la velocita di 1 Mbps che per quella di 2Mbps.
La massima velocita con FHSS e 2 Mbps: a velocita superiori a 2 Mbps la
tecnica GFSK diventa sensibile al rumore e ad altri disturbi (multipath). Le
tecniche DSSS hanno proprio il compito di ridurre questi effetti.
Il sistema FHSS puo essere realizzato mediante tecniche digitali utilizzando
una frequenza di campionamento piu bassa di quella utilizzata per i DSSS
risparmiando cosı in:
• Complessita
• Consumo di potenza
Quindi riepilogando le specifiche FHSS per 802.11 sono:
1. 3 set frequenze hopping, 26 sequenze/set
2. 78 canali (USA ed EU), 23 canali (Giappone) da 1MHz
3. modulazione: 2-GFSK (1 Mb/s), 4-GFSK (2 Mb/s).(Attenzione nelle
due modulazioni l’intervallo di simbolo, e quindi la banda impegnata,
e lo stesso solo che nel primo caso un segnale trasporta 1 bit mentre
nel secondo caso 2 bit.
4. hopping rate: 2.5 hop/s (slow hopping) durata della hop 400msec
5. bit scrambling s(z) = z7 + z4 + 1 (DC blocking/whitening)
6. Frequenza di campionamento: 1Msps.
DSSS
Soffermiamoci sullo schema di figura 4.12. s(t) e il segnale che voglio trasmet-
tere ovvero la sequenza di bit che voglio trasmettere (in questa trattazione
considero direttamente l’equivalente passabasso). s(t) che e il mio segnale di
informazione lo rappresento come una sommatoria di impulsi, in questo caso
rect traslate l’una dall’altra di Tb, dove Tb e la durata di un bit cioe ogni rect
occupa una durata temporanea Tb e gli ak sono i simboli binari di info:
s(t) =∞∑
k=−∞
akrect
(t− kT − Tb/2
Tb
)ak ∈ {−1, +1}
98 Tecniche di trasmissione per le W-LAN
Figura 4.12: DSSS
segnale in banda base
Se volessi il segnale in banda traslata dovrei moltiplicare per cos(2πfct) ot-
tenendo cosı una segnalazione antipodale.
Il segnale s(t) viene moltiplicato per il segnale c(t) (il tilde mi ricorda che
sono in banda-base) periodico di periodo NTb.
c(t) = repTb
[ N∑m=1
bmc(t−mTc − Tc/2)
]dove:
- c(t) chip pulse
- Tc chip time
- Tb/Tc = N processing gain o spreading factor
- b1, b2, . . . , bN sequenza di codice (spreading).
Per esempio consideriamo una trasmissione di simboli binari attraverso una
modulazione BPSK con un bit rate Rb.La banda impegnata (tramite il teo-
rema della banda di Sahannon) e 2BTb dove B e la banda impegnata mono-
latera. 2BTb = N dove N e la dimensionalita dello spazio dei segnali. Ad
esempio per il B-PSK N=1 ⇒ 2B = Rb.
Con la DS modifichiamo la afse del segnale non piu ogni Tb secondi ma ogni
Tc secondi dove Tc = Tb
N. MA se allora la fase si modifica con un rate N
volte maggiore vuol dire che la banda impegnata sara N volte maggiore ecco
perche N e detto processing gain.
Esempio
Il codice di Baker di lunghezza N= 11 utilizzato in IEEE 802.11 per la
tecnica DS-SS.
4.2.2 Tecniche Spread-Spectrum 99
Figura 4.13: Codice di Baker
Ipotizzo che devo trasmettere un bit; a questo associo un impulso positivo di
durata Tb come in figura 4.13. Moltiplico s(t) per una sequenza di bit c(t).
Andando a moltiplicare s(t)× c(t), le commutazioni non avvengono piu con
un rate 1Tb
, ma con un rate 1Tc
. Invece di trasmettere il segnale s(t) che dura
Tb secondi, trasmetto u(t). L’informazione non e persa, u(t) dipende da s(t)
ma il ricevitore deve conoscere la sequenza di Baker per poter recuperare il
segnale originario. Tutto questo discorso vale in banda base; se sono in banda
traslata, devo moltiplicare per un coseno e ad ogni commutazione corrispon-
dera un cambiamento di fase.
Nel nostro esempio:
N = 11, b = (1, 1, 1,−1,−1,−1, 1,−1,−1, 1,−1) Vediamo cosa succede nel
dominio della ferquenza. Nel dominio del tempo ho fatto un prodotto tra
il segnale di informazione s(t) e il segnale c(t). Ad un prodotto nel do-
minio del tempo corrisponde una convoluzione nel dominio della frequenza.
Comvoluzione vuol dire dipsersione (in questo caso frequenziale) e per cal-
colare lo spettro potrei ragionare nel dominio del tempo sulle funzioni di
autocorrelazione; cioe prendo c(t) e calcolo l’autocorrelazione ad esso associ-
ata. L’autocorrelazione sara massima nell’origine e poiche la durata Tc � Tb
vuol dire che questa autocorrelazione Rc(τ) avra un picco molto piu evidente
(figura 4.14).
Rc(τ) =1
Tb
repTbRc(τ)
Rc(τ) =
∫ ∞
−∞c(t)c(t− τ)dt
Se avessi fatto l’autocorrelazione associata ad s(t), avrei ottenuto che la
100 Tecniche di trasmissione per le W-LAN
Figura 4.14: DSSS:funzione di autocorrelazione
durata dell’impulso sarebbe stata 2Tb, non 2Tc, perche ad un segnale di durata
maggiore corrisponde un’autocorrelazione piu estesa. Quindi quanto piu Tc e
piccolo tanto piu Rc ha una caratteristica impulsiva.
Il segnale s(t)c(t) modula in ampiezza il segnale Ac cos 2πfct ottenendo, cosı,
il segnale BPSK:
u(t) = s(t)c(t)Ac cos 2πfct = Ac cos[2πfct + θ(t)]
con:
θ(t) =
{0 se s(t)c(t) = 1
π se s(t)c(t) = −1
Quindi devo fare la convoluzione tra uno spettro a banda stretta (associato
al B-PSK) che ha un abnda dell’ordine di 1Tb
ed uno spettro che ha banda
pari a 1Tc
. otterro un’espansione in banda tanto maggiore quanto piu Tc e
piccolo rispetto a Tb.
Sistemi TX/RX
A differenza dell’FH (dove era complicato per l’elaborazione fortemente non
lineare) con la tecnica DS posso calcolare lo spettro. Anche questa modu-
lazione rende il segnale noise-like cioe lo maschera agli occhi dei ricevitori
che non conoscono la sequenza di spreading.
Osserviamo che, poiche il DS usa un modulatore B-PSK la demodulazione
sara coerente.
Lo schema di massima e in figura 4.15: Per effettuare lo spreading c’e bisog-
4.2.2 Tecniche Spread-Spectrum 101
Figura 4.15: Schema TX/RX con spreading a RF
Figura 4.16: Schema TX/RX con spreading a BF
no di un generatore PN che genera la sequenza (per esempio la sequenza
di Baker). Nell’intervallo Tb con Baker, devo generare 11 impulsi; cioe nello
stesso intervallo in cui prima Tx un simbolo binario ora trasmetto 11 simboli.
Il modulatore SS e, a livello funzionale, un moltiplicatore (che e un sistema
lineare); la banda, dopo lo spreading, e dell’ordine di 1Tc
, cioe si e allargata
di N volte (N = Tb
Tc). In ricezione faccio l’operazione di de-sppreading cioe
moltiplico il segnale ricevuto per c(t) (c(t) × c(t) = 1) cosı elimino l’effetto
dello spreading. Dopodiche vado al demodulatore B-PSK.
Alternativamente: Faccio lo spreading direttamente in digitale, cioe ad esem-
pio ad ogni bit di ingresso e associato a N chips:
• 1 → 1, 1, 1,−1,−1,−1, 1,−1,−1, 1,−1
• 0 → −1,−1,−1, 1, 1, 1,−1, 1, 1,−1, 1
Questa sequenza va poi a pilotare il mio nmodulatore tradizionale. Quindi
al mio modulatore arrivano simboli binari con un rate diverso da 1Tb
ovveroNTb
. In ricezione faccio l’operazione analoga: ho prima il demodulatore stan-
dard, che opera con una banda NTb
dopodice effettuo la correlazione perche
devo tener conto dello spreading cioe faccio la correlazione con la sequenza
di spreading che ho utilizzato.
102 Tecniche di trasmissione per le W-LAN
Figura 4.17: Schema TX/RX con spreading a BF e sincronizzatore
in RX
Questo schema rispetto al precedente evidenzia la presenza del sincronizza-
tore in RX:
Banda impegnata dal DSSS
Consideriamo la trasmissione di una sequenza di simboli binari attraverso
una modulazione BPSK con un bit rate Rb.
La banda impegnata (dalla relazione di Shannon) e: 2BTb = N con N di-
mensionalita della segnalazione e, quindi, N = 1 ⇒ B = 1/2Tb = Rb/2 (B e
la banda monolatera).
Espandiamo la banda modificando la fase del segnale alla frequenza di W =
1/Tc � 1/Tb volte al secondo in accordo alla sequenza PN prodotta da un
generatore.
Poiche la durata del chip e N volte minore della durata del bit ⇒ la banda
dello segnale che ha subito lo spreading e N volte piu grande.
W = N ×B
Facciamo un’ooservazione che non riguarda le W-LAN (doce c’e un solo
canale) ma la telefonia cellulare: il DS puo essere un modo per ottenere
piu canali perche vado a considerare il pattern di n chip che sono tra di loro
ortogonali.In questo modo in ricezione ho la possibilita di poter discriminare
tra piu utenti ad ognuno dei quali e stato associato uno spreading fatto con
una sequenza diversa⇒ e cosı che ottengo la tecnica CDMA(Coding Divi-
sion Multiple Access) usata nella telefonia 3G. Nelle W-LAN, invece, ho
4.2.2 Tecniche Spread-Spectrum 103
un unico canale condiviso da piu utenti ⇒ devo risolvere il problema della
collisione e piu avanti vedremo a tal proposito le soluzioni a livello MAC.
Quindi con la tecnica DS, posso associare ad ogni utente un codice cioe una
sequenza di spreading diversa ⇒ la banda puo essere utilizzata contempo-
raneamente da piu utenti; i codici, piu che diversi, devono essere ortogonali
(prodotto scalare nullo) in modo che in ricezione possa selezionare il mio
segnale confidando nel fatto che ogni utente conosce il suo codice e quando
vado a fare l’operazione di correlazione rimuovo gli utenti non desiderati. In
questo caso si parla di DS-CDMA. In realta purtroppo non c’e una perfet-
ta ortogonalita tra i codici e questo comportera che un’interferenza dovuta
all’accesso multiplo di piu utenti e quest’interferenza MAI al crescere del
numero degli utenti diventera significativa. Quindi c’e un problema di capac-
ita di un sistema CDMA in termini di numero max di utenti che il sistema
e in grado di gestire. Durante l’operazione di de-spreading i codici degli altri
utenti danno luogo in uscita a segnali con livelli molto bassi cioe noise-like
e sono dell’ordine dei lobi laterali della funzione di autocorrelazione. N.B.
Se tra i diversi codici ci fosse correlazione nulla (quindi codici perfettamente
ortogonali) la funzione di autocorrelazione sarebbe un impulso; ma in realta
non e cosı. Quindi una buona sequenza PN deve avere la proprieta di essere
quanto piu impulsiva possibile cioe quanto piu la funzione di autocorrelazione
ha banda limitata, tanto piu il sistema e in grado di discriminare in maniera
piu semplice tra il codice giusto e i codici indesiderati. Ogni utente e una
sorgente di rumore MAI ma anche di un altro tipo d’interferenza cioe quella
dovuta ad altri sistemi come ad esempio quelli che utilizzano la stessa banda.
Pero quanto piu N e grande, tanto piu ho la capacita di non risentire dell’in-
terferenza a banda stretta cioe quanto piu N e grande, tanto piu e semplice
concepire sistemi overlay. Quando si parla di overlay si fa riferimento a
sistemi in cui, nella stessa banda, faccio convivere piu sistemi differenti.
Se si fa un confronto tra le varie tecniche di accesso (che sono quelle che per-
mettono di discriminare i vari utenti), sappiamo che la tecnica piu tradizionale
e la FDMA che associa bande diverse a utenti diverse (radiodiffusione); c’e
poi la tecnica TDMA che ad utenti diversi associa slot temporali diverse;
c’e infine la tecnica CDMA che ad utenti diversi associa codici di spreading
diversi. Nella tecnica FDMA io seleziono sula base del fatto che la risorsa
104 Tecniche di trasmissione per le W-LAN
spettrale e suddivisa tra i vari utenti. Nel TDMA la risorsa suddivisa tra i
vari utenti e il tempo. Nella tecnica CDMA la risorsa ripartita e la potenza
perche il fattore critico e proprio la potenza con cui gli utenti trasmettono.
La MAI puo dar luogo a grossi problemi quando, ad esempio, un utente che
e piu favorito rispetto ad un altro perche e piu vicino alla BS, trasmette ad
una potenza che e dello stesso ordine di grandezza di un altro utente che
pero sta al confine della cella. In questo modo si sta sprecando potenza e si
sta dando fastidio a chi sta molto lontano perche abbiamo detto che i codici
non sono ortogonali e, se non sono ortogonali, il livello di potenza puo avere
un ruolo fondamentale nell’interferenza.
Uno degli aspetti fondamentali del CDMA e il cosiddetto controllo di
potenza per evitare, ad esempio, il fenomeno del near-far. La potenza va
distribuita in maniera adeguata per risolvere questi problemi. Nel CDMA
non c’e uno stretto requisito di sincronismo (come accade nel TDMA) bensı
e l’assegnazione della potenza che e fondamentale.
Nel dominio della frequenza lo spettro del segnale s(t)c(t) si ottiene operando
la convoluzione tra S(f) (spettro del segnale di informazione) e P (f) (spet-
tro della sequenza PN) che come ben noto e una operazione dispersiva. Se lo
spettro S(f) � P (f) quando vado a fare la convoluzione ottengo uno spettro
che e quello di P (f) perche la dispersione temporale introdotta da S(f) e
trascurabile rispetto alla banda di P (f). Cioe:
B ' 1
Tb
� Bc = W ' 1
Tc
Tb � Tc
B
Bc
' Tb
Tc
= N = fattore di espansione=processing gain
W = NB
Il segnale s(t)c(t) modula in ampiezza il segnale portante Ac cos 2πfct otte-
nendo cosı il segnale BPSK:
u(t) = s(t)c(t)Ac cos 2πfct = Ac cos[2πfct + θ(t)]
ricordando che s(t) e c(t) possono assumere solo valore ±1 e dove θ(t)
rappresenta il segno positivo o negativo del coseno cioe:
θ(t) =
{0 ses(t)c(t) = 1
1 ses(t)c(t) = −1
4.2.2 Tecniche Spread-Spectrum 105
Figura 4.18: Soppressione della interferenza a banda stretta (NBI)
cioe ho un segnale BPSK modulato non piu dai bit di info, ma dalla sequenza
di spreading.
Capacita di soppressione NBI
r(t) e il segnale che ricevo a meno del rumore. Devo fare l’operazione di
despreading. Moltiplico r(t) per c(t) cioe:
r(t) = u(t) + i(t)
r(t)c(t) = (u(t) + i(t))c(t) = c2(t)s(t)Ac cos 2πfct + i(t)c(t) =
= s(t)Ac cos 2πfct + i(t)c(t)
Per fare cio, in ricezione, devo conoscere la sequenza di despreading utiliz-
zata in trasmissione, ma devo conoscere l’info di sincronismo, devo fare il
prodotto nel giusto intervallo, perche altrimenti lo spreading non funziona
(c2(t) 6= 1). Effettuato il de-spreading, devo demodulare il segnale BPSK ed
il demodulatore BPSK e un correlatore e poi vado a all’istante Tb ⇒ ottengo
un numero vedo se e positivo o negativo (. . . ?).
L’aspetto critico del ricevitore e la sincronizzazione (se faccio c(t)× c(t− τ)
l’operazione di de-spreading non funziona).
Con i(t) abbiamo indicato un’interferenza a banda stretta; il rumore non lo
abbiamo preso in considerazione perche il rumore additivo non viene atten-
uato dalla tecnica DS, perche il rumore additivo ha un livellom spettrale
costante. Al contrario, l’interferenza a banda stretta viene reiettata dala tec-
nica DS.
106 Tecniche di trasmissione per le W-LAN
s(t)Ac cos 2πfct e il segnale utile che viene demodulato dal correlatore. A
questo pero si somma i(t)c(t).
N.B. L’interferenza subisce uno spreading
Ipotizzando che i(t) e a banda stretta, c(t) e a banda larga nel dominio
della frequenza sto facendo una convoluzione ⇒ l’interferenza subisce uno
spreading in banda.
Assumiamo che l’interferenza e:
i(t) = AI cos 2πfIt
PI = A2I/2 e la potenza media associata ad i(t) prima dello spreading.
La PSD di i(t)c(t) e piatta nella banda 2W (proprio perche ha subito uno
spreading) con livello di PSD PI/2W cioe la potenza iniziale e spalmata su
una banda 2W (che e la banda di i(t) dopo lo spreading.
N.B. 2W e la banda bilatera.
Il segnale e demodulato con un correlatore ( o un filtro adattato) pari alla
banda del segnale utile 2Bv = 2W/N .
La potenza media dell’interferenza all’uscita del demodulatore e:
PI
2W2B =
PI
N
La potenza dell’interferenza e ridotta all’uscita del demodulatore di N volte
rispetto a quella di ingresso. Conviene fare N piu grande possibile cosı aumen-
ta il guadagno di elaborazione.(N.B. Per calcolare la potenza media faccio
l’integrale sulla banda che mi interessa della PSD ma essendo la PSD costante
⇒ PSDB.
La componente utile e riconvertita a valle del despreading nel segnale BPSK
(a banda stretta) che sara demodulato con il ricevitore a correlazione ( o il
filtro adattato).
N.B. Questa risultato vale se in ricezione e disponibile una replica
sincronizzata della sequenza PN usata in TX
Se la sequenza PN non e nota in RX la componente utile e assimilabile ad
una componente di rumore ⇒ privacy della comunicazione.
Vediamo un po di ricapitolare quanto detto finora.
4.2.2 Tecniche Spread-Spectrum 107
Le tecniche DS e FH sono state introdotte sostanzialmente per risolvere due
problemi:
• interferenza a banda stretta: e dovuta al fatto che le bande su cui
andiamo a operare sono congestionate (ci sono i sistemi tradizionali);
• multipath: non riceviamo una singola replica (LoS) ma un insieme di
repliche dovute a piu percorsi.
Grazie alla tecnica SS riusciamo a gestire il problema del multipath cioe l’al-
largamento della banda da luogo ad un miglioramento in termini di risoluzione
temporale quindi le repliche possono essere discriminate e reiettate. Posso
concepire il fatto che ricevo piu repliche come una ridondanza perche l’info
sta non solo nella replica principale, ma anche in quelle secondarie; la ridon-
danza e temporale cioe il canale si comporta come un sistema che introduce
diversita temporale ⇒ in ricezione posso pensare di combinare costruttiva-
mente le varie repliche per ottenere un vantaggio.
Un ricevitore di questo tipo e un ricevitore RAKE, cioe prende vantaggio
dal multipath per migliorare le prestazioni.
Un possibile modo per fare SS e ricorrere al codice di Baker. Il codice di
Baker associa a 0 e ad 1 due sequenze lunghe 11 simboli binari differenti,
e queste sequenze sono scelte in modo che la funzione di autocorrelazione
associata sia molto stretta (vedi figura 4.14). E’ un segnale altamente impul-
sivo poiche Tc � Tb. Se non faccio spreading, l’andamento della funzione e
lo stesso ma la durata del picco e 2Tb quindi e molto piu larga e le funzioni
relative alle varie repliche si possono sovrapporre. Prendendo Tc piccolo, fac-
cio in modo che le repliche non si sovrappongono nel tempo, quindi posso
risolvere i miei impulsi.
Perche non si usa direttamente in trasmissione un impulso di Dirac
o qualcosa che gli assomiglia? Perche se devo trasmettere un segnale alta-
mente impulsivo ho bisogno di un trasmettitore con elevata potenza di picco
e se voglio fare in modo che la potenza media abbia certi valori dovrei au-
mentare di molto la potenza di picco e questo, in Tx, e un problema grosso.
Io vorrei che la potenza trasmessa fosse piu o meno costante e, col codice
di Baker, cio accade perche la vado a distribuire su tutti i chip; in ricezione
solo chi conosce la sequenza usata in trasmissione puo ricostruire costrutti-
vamente tutti i contributi dovuti ai vari chip.
108 Tecniche di trasmissione per le W-LAN
Figura 4.19: Lo strato fisico: la tecnica spread-spectrum
Quindi, a valle del correlatore, ho i segnali Rc(τ), tanti quanti sono i mul-
tipath, e auspico che i picchi siano risolvibili perche in questo modo posso
trarre vantaggio dal multipath.
Abbiamo infine detto che con la tecnica DS risolviamo il problema dell’in-
terferenza a banda stretta tanto meglio quanto piu N (processing gain) e
elevato. Questo e importante perche stiamo considerando sistemi overlay e
ricordiamo che le tecniche W-LAN usano bande non regolamentate dove c’e
quindi notevole congestione.
• Problema: l’interferenza a banda stretta puo compromettere l’opera-
tivita di un sistema convenzionale (a banda stretta).
• Soluzione: diffondere lo spettro del segnale di informazione usando uno
speciale codice (Sistema overlay).
Quella in viola e la densita spettrale di potenza associata ad un’interferen-
za a banda stretta presente sullo spettro che voglio utilizzare anche per la
rete IEEE 802.11. Quello in verde e lo spettro di un segnale DS che orig-
inariamente era anch’esso a banda stretta, ma se l’avessi lasciato a banda
stretta non potevo concepire un sistema overlay, perche avrei avuto due sis-
temi con la stessa banda utilizzata in egual modo. Lo spettro DS e noise-like
per chi non conosce la sequenza di Baker. In ricezione, a valle del despread-
ing: il segnale DS e riconvertito nel segnale BPSK a banda stretta (verde) e
il segnale interferente a banda stretta subisce un’operazione di spreading. Le
prestazioni del ricevitore sono dunque buone indipendentemente dalla pre-
senza dello spettro a banda stretta? Certo perche il ricevitore BPSK ha la
banda del segnale quindi vado a prelevare dal segnale interferente solo la
parte in comune e l’area e tanto piu piccola quanto piu lo spettro viola e
basso ↔ quanto piu N e grande. Analogamente se in ingresso ho un altro
4.2.2 Tecniche Spread-Spectrum 109
sistema a banda larga, per il quale uso una sequenza di spreading diversa,
parto da due spettri che si sovrappongono, ma in ricezione solo chi conosce
l’effettiva sequenza di spreading riuscira a riconvertire il segnale, l’altro spet-
tro rimarra a banda larga; per tanto ho un problema di interferenza, ma e
confinato alla banda diffusa.
In un sistema di telefonia cellulare non posso aumentare troppo il numero di
utenti perche, poiche i codici non sono perfettamente ortogonali, un’aliquota
di potenza legata ad un utente che utilizza lo stesso sistema ce l’ho, quindi
la capacita del sistema e limitata dal MAI.
Riepilogandi i vantaggi ottenuti con l tecnica DS sono:
- Protezione verso la NBI (interferenza a banda stretta)
- coesistenza di molti segnali senza la necessita di un coordinamento
dinamico (nel caso della telefonia cellulare io ad ogni utente associo un
codice diverso, e non ho il problema della tecnica di accesso TDMA
in cui c’e da gestire la sincronizzazione. Nella tecnica CDMA l’unico
coordinamento da gestire e quello della potenza cioe fare in modo che
non ci siano utenti che utilizzano troppa potenza rispetto ad altri.
- Robustezza al tapping: se qualcuno cerca di entrare nella rete ma non
conosce la sequenza di spreading utilizzata non ci riesce.
- Robustezza al multipath (soppressione dell’ISI): a valle del correlatore
ci sono impulsi (del tipo Rc(τ) ) di durata ≈ Tc e non Tb che consentono
di risolvere gli impulsi e prendere provvedimenti.
- Possibili realizzazioni: Direct Sequence, Frequency Hopping.
Sequenza di Barker per IEEE 802.11
Aumentando il processing gain N (a parita di Tb, vuol dire dimunire Tc che e
al durata del chip, ci sono piu chip nell’intervallo di simbolo, ovviamente mi
sto riferendo all fast SS) aumenta la robustezza nei confronti dell’interferenza
e offre una certa protezione al multipath.
La sequenza di dispersione per 802.11 e la sequenza di Barker:
−1, 1,−1,−1, 1,−1,−1,−1, 1, 1, 1 di lunghezza N= 11 dove il primo bit e
quello piu a sinistra.
Pertanto una modulazione DBPSK (D sta per differenziale) con Rb = 1Mbps
(ricordiamo che in IEEE 802.11 nella versione base del 98 le velocita possibili
110 Tecniche di trasmissione per le W-LAN
erano 1 o 2 Mbps) viene trasformata in un segnale a spettro diffuso a 11 M
chips/sec ⇒ la banda null-to-null e 2/Tc = 2× 11Mchips/sec = 22MHz.
N.B. In IEEE 802.11 versione base, la velocita di 2 Mbps la ottengo passando
dalla modulazione DBPSK alla QPSK a parita di banda cioe trasmettendo
non piu un segnale binario ma quaternario.
Una sequenza di Barker ha ottime proprieta in termini di autocorrelazione
(decade significativamente se mi allontano di poco dall’origine) ed e per
questo motivo che e stata scelta per IEEE 802.11.
Una sequenza di Barker e una sequenza di 1 e -1 di lunghezza finita N tale
che la funzione di autocorrelazione Rc(k) definita come:
Rc(k) =
N−1−|k|∑
j=0
cjcj+|k| |k| < N
0 |k| ≥ N
ha durata 2N + 1 ed e limitata in ampiezza cioe |Rc(k)| ≤ per k 6= 0.
Sono note le sequenze di Barker per valori di N = 2, 3, 4, 5, 7, 11, 13.
Per k pari Rc(k) = 0 mentre per k dispari Rc(k) = −1 quando N = 3, 7e11.
Capitolo 5
Trasmissione in banda traslata
a banda larga
Col passare del tempo si e avvertita l’esigenza di aumentare la velocita di
trasmissione sulle W-LAN (IEEE 802.11) lasciando inalterata la banda im-
pegnata. Cioe nella versione base la banda impegnata e 22 MHz (o 26 MHz): si
vuole lasciare inalterata la banda impegnata ma al tempo stesso aumentare la
velocita di trasmissione. E’ chiaro che a livello di strato fisico l’unica soluzione
e aumentare l’efficienza spettrale. Ricordiamo anche che l’efficienza spet-
trale e il numero di banda.
Come si fa?
Devo rendere piu ricco il dizionario o alfabeto delle parole codice. Nel codice
di Baker si associano ai due bit 0 e 1 sequenze lunghe 11dunque abbiamo solo
2 parole codice. Per aumentare l’efficienza spettrale considero una maggiore
complessita in Tx ed RX cioe non codifico piu un bit alla volta ma N bit
alla volta ovvero associo la parola codice ad un blocco di bit; in questo modo
arricchisco il numero di segnali quindi, a parita di durata (banda) associata
al simbolo, aumento la velocita.
Questo si puo fare con la modulazione CCK (Complementary Code Key-
ing.
Vedremo pero che questa soluzione non risolve tutte le nostre esigenze ad
esempio in IEEE 802.11 b arriviamo a 11 Mbps; per aumentare ancora di
piu questa velocita si e passati alle tecniche di modulazione multicarrier (a
piu portanti) e questo ci consentira di gestire il problema del multipath in
112 Trasmissione in banda traslata a banda larga
maniera ancora piu semplice. Con questa scelta si puo arrivare a 54 Mbps
anzi a 100 Mbps (ovviamente dipende sempre dalla distanza a cui mi trovo
rispetto all’access point: piu sto vicino all’AP ⇒ piu e elevato l’SNR ⇒ piu
la velocita e elevata.
1 Modulazione CCK
Per ottenere lo spreading si possono utilizzare i codici polifase complemen-
tari: Complementary Code Keying (CCK).
In particolare la modulazione CCK e utilizzata da IEEE 802.11 b nella banda
2.4 GHz.
I CCK hanno ottime proprieta di immunita nei confronti del multipath e
compatibilita con precedenti standard che adottano DSSS.
I codici CCK possono essere interpretati come una tecnica SS cioe una tecnica
che, invece di trasmettere un bit, trasmette N chip. Nelle tecniche tradizionali
considerate i chip potevano assumere solo valori ±1. Se aumento l’alfabeto
dei chip cioe invece di assumere due valori ne possono assumere L mi aspetto
un’efficienza maggiore.
I codici CCK, nello specifico di 802.11, utilizzano chip con valori complessi
quaternari piuttosto che chip a valori binari reali ⇒ aumenta il numero di
parole codice disponibili ⇒ aumenta la velocita di TX a parita di banda.
Non tutte le parole codici disponibili sono ortogonali ⇒ utilizziamo anche
parole codice non ortogonali perche si vuole trasmettere a velocita superiori
(es., 11 Mbps in IEEE 802.11b).
I codici ortogonali CCK rappresentano un modo per aumentare l’efficienza
spettrale dei sistemi DSSS.
Ad ogni blocco di bit di informazione di lunghezza N si associa una sequenza
di simboli di trasmissione (parola codice); con Baker, invece, associo al sin-
golo bit la parola codice lunga 11 e le due sequenze associate a 0 e ad 1 sono
una l’opposta dell’altra.
I codici CCK sono una estensione di quelli binari in quanto i valori
sono complessi piuttosto che reali.
I bit di informazione sono raggruppati con un convertitore serie /parallelo
in blocchi da N (immaginiamo ad un buffer che memorizza N bit di in-
5.1 Modulazione CCK 113
formazione) e sono convertiti in simboli appartenenti ad un alfabeto di 2N
simboli. Ho bisogno dunque di 2N parole codice per codificare i blocchi di bit
che ho all’ingresso del modulatore. Si passa da Rb bps a Rb/N simb.ps.
Ogni simbolo e codificato in una parola codice lunga k (k chips) con simboli
appartenenti ad un alfabeto di L simboli (codice L-ario).
L’auspicio e che le parole codici sono mutuamente ortogonali ma questo
nella realta non e sempre possibile.
Ogni simbolo della parola codice e trasmesso con una modulazione senza
memoria (es. L-PSK).
In IEEE 802.11 k = N = 8 ma N assume valori binari mentre k valori
quaternari.
Esempio: IEEE 802.11b
Sorgente di informazione con Rb = 11Mbps a parita di banda impegnata
nell’802.11 base. Scelgo N = 8 → 256 simboli.
Ogni simbolo ↔ una parola codice lunga 8 con simboli quaternari (±1,±j).
Ad ogni simbolo viene associata una parola codice lunga 8 ma con simboli
quaternari L = 4 (±1,±j);k = 8 → 48 = 65.536 possibili parole codice che e
molto maggiore di 256 e questo significa ridondanza.
Tra tutte queste si scelgono 256 parole codice possibilmente ortogonali cos-
tituite da 8 chips a valori quaternari.
Vediamo se la banda impegnata e ancora 22MHz:
11Mbps︸ ︷︷ ︸rate della sorgente di info
→ 11/8︸︷︷︸raggruppo i bit 8 alla volta
= 1.375Msps︸ ︷︷ ︸simboli al secondo
→ 11Mcps︸ ︷︷ ︸velocita in chip al secondo
→ 22Mhz perche 1Msps corrisponde una banda (null-to-null) di 2 MHz
(2/Tc = 2 × 11MHz). Il primo blocco e il convertitore serie/parallelo o
multiplexer: raggruppo 8 bit alla volta e passo da 11 Mbps ⇒ 1.375 Msps
= 118. Poi c’e il blocco che realizza il mapping: ad ognuno di questi simboli
associa una parola codice costituita da 8 chip. Dopodiche ognuno dei chip
lo trasmetto sequenzialmente con una tecnica di modulazione QPSK (L=4).
In ricezione faccio le operazioni reciproche: demodulo e vado a riconoscere
le fasi degli 8 chip sequenzialmente. Queste fasi saranno quelle che dovranno
darmi la parola codice. Poiche il rumore e il multipath avranno fatto la loro
parte, devo vedere questa parola a quale e piu vicina cioe devo andare a
114 Trasmissione in banda traslata a banda larga
Figura 5.1: Schema di principio di TX/RX per sistemi CCK
fare la correlazione (ricordiamo che che minima distanza se i simboli sono
equienergetici ↔ a max correlazione). Dopodiche dai simboli passo ai bit con
il demultiplexer.
Come opera il codificatore?
Ho 8 bit in ingresso che si possono vedere come quattro coppie da 2 bit; ogni
coppia di 2 bit specifica una possibili fase (4 coppie ⇒ 4 fasi), che possono
essere:
φ1, φ2, φ3, φ4 ∈{
0,π
2, π,
3π
2
}La generica parola codice sara:
c ≡(
ej(φ1+φ2+φ3+φ4), ej(φ1+φ3+φ4), ej(φ1+φ2+φ4), ej(φ1+φ4),
ej(φ1+φ2+φ3), ej(φ1+φ3), ej(φ1+φ2), ejφ1
)Ogni chip nella parola codice e funzione di un certo numero di fasi. Per esem-
pio il primo chip e funzione delle fasi φ1, φ2, φ3, φ4. La fase φ1 e stabilita dai
primi 2 bit, φ2 dai secondi 2 e cosı via.
Le parole codici sono 44 = 28 = 256 poiche i possibili valori delle fasi sono
quattro e quattro sono le possibili fasi. Ricordiamo pure pero che le possibili
parole codici, se non impongo questo vincolo, sarebbero 65536.
Osserviamo che, in questa parola codice, φ1 e presente in tutti gli otto chip
⇒ posso immaginare una regola di mapping che definisce non 256 ma 64
parole codice e poi queste 64 subiranno una rotazione di fase su tutti i chip
(4 possibili rotazioni) cioe una modulazione 4-PSK su tutti i chip.
5.1 Modulazione CCK 115
Figura 5.2: CCK
Figura 5.3: Cross-correlazione tra le parole codice
Quindi in forma tabellare:
Esempio:d7, . . . , d0 = 10110101 ⇒ φ1, φ2, φ3, φ4 = π, π,−π2, π
2⇒
c ≡ (1,−1, j, j,−j, j,−1,−1) Ma di queste 256 parole codice cosı costruite
quante saranno quelle ortogonali? Facendo i calcoli solo 148 sono ortogonali.
In figura 5.3 e riportato l’ampiezza della mutua correlazione tra le parole
codice. Quindi solo 148 parole codice sono ortogonali ma a me ne servono
256 ⇒ dovro attingere alle parole codice non ortogonali che pero hanno mag-
nitude piu piccola.
Se invece di 256 mi servono 16 parole codice (cioe quando penso ad una veloc-
ita diversa cioe ad una codifica in cui invece di 8 bit ne entrano 4 in ingresso)
4 bit ↔ 24 = 16 parole codice e se cosı fosse non avrei difficolta a sceglierle
tutte ortogonali ma questo vuol dire dimezzare la velocita di trasmissione.
I conti fatti prima si riferiscono a 11Mbps. Se penso di utilizzare CCK con
5.5 Mbps (quindi sto dimezzando da 8 a 4 il blocco di ingresso) ⇒ tutte le
parole codice saranno ortogonali. Questo e il motivo per cui in 802.11 b sono
previste 2 velocita: 11 e 5.5 Mbps
4 parole codice con le stesse φ2, φ3 e φ4 e differenti valori di φ1 hanno cross-
correlazione massima.
Per poter fornire differenti velocita di trasmissione: 1, 2, 5.5 e 11 Mbps sono
116 Trasmissione in banda traslata a banda larga
Figura 5.4: IEEE 802.11 b : schema semplificato TX
previste due tipi di intestazione per la frame dello strato fisico:lunga e breve.
Se 802.11 b deve essere compatibile con 802.11 base (che opera a velocita 1
e 3 Mbps) c’e bisogno nella frame dello strato fisico di un’info in modo da
facilitare il lavoro del ricevitore.
22MHz⇒ nella banda 2.4 GHz (dove e posizionato 802.11 b) ampia 125 MHz
possiamo allocare 3 canali che non si sovrappongono (sto facendo una FDM).
E’ analogo all’FH quando abbiamo pensato a 3 set differenti.
Lo standard prevede automaticamente la riduzione della velocita se le con-
dizioni del canale non sono buone. Le velocita di cui abbiamo parlato in realta
sono stabilite tramite un coordinamento tra access point e terminali mobili
perche sulla base dell’SNR posso ottenere velocita minori o maggiori. Si puo
dire che c’e un trade-off tra SNR e velocita.
1.1 Soluzione compatibile con IEEE 802.11
I simboli binari da trasmettere sono raggruppati in blocchi da 6+2⇒ ad og-
nuno dei blocchi da 6 (definiscono le fasi φ2, φ3 e φ4) e associato uno delle
26 = 64 parole codici di dispersione a 8 chip ognuna delle quali subisce una
rotazione in base al valore di φ1 che e legato ai rimanenti 2 bit.
Gli altri due bit sono utilizzati per una modulazione DQPSK dell’intero sim-
bolo ⇒ 64× 4 = 256 segnali a cui corrisponde la trasmissione di un byte (8
bit). Il ricevitore e costituito di due parti (una per 802.11 base e l’altra per
802.11 b) e dal campo data rate della frame PLCP si riconosce quale ramo
utilizzare:
• ricevitore per DSSS con il codice di Barker (802.11)
• ricevitore per CCK (802.11 b)
5.1.1 Soluzione compatibile con IEEE 802.11 117
Figura 5.5: IEEE 802.11 b : schema semplificato RX
IEEE.802.11 b prevede anche di trasmettere a 5.5 Mbps.
In questo caso blocchi di 4 bits sono multiplati: due bit sono ancora usati per
la modulazione DQPSK (la rotazione) due bit sono usati per scegliere tra 4
parole codici ortogonali a 8 chips quaternari.
Nelle reti WLAN e nei collegamenti wireless punto-punto fissi (Local Multi-
point Distribution Service- LMDS: un centro stella e una BS che deve con-
nettere un certo numero di terminali fissi) le esigenze di elevate coperture e
elevata mobilita sono contenute.
Enfasi su elevate velocita di trasmissione⇒ Diffusione della tecnica
Orthogonal Frequency Division Multiplexing (OFDM). L’elevata velocita
(> 11Mbps) non e un requisito della telefonia cellulare (con la 3G non si
arriva neppure a 2 Mbps). Il requisito della telefonia 3G e piuttosto l’efficien-
za spettrale cioe, per una fissata banda, servire quanti piu utenti possibili.
Se voglio aumentare la velocita di trasmissione dovendo avere a che fare col
fenomeno del multipath ( che significa dispersione temporale ↔ ISI ↔ selet-
tivita in frequenza) e senza dover ricorrere ad un’egualizzazione in ricezione
(che in scenari come questo all’aumentare della banda e troppo complicato)
mi conviene lavorare con modulazioni multiportante. Se ad esempio voglio
trasmettere a 10 Mbps, che mi richiederebbe una banda > Bc ⇒ trasmetto
dieci flussi da 1 Mbps; ognuno di questi flussi, avendo ridotto di dieci volte
la banda, mi dara meno problemi per la selettivita in frequenza cioe avra
B < Bc. In pratica ad ognuno dei flussi associo una portante diversa. Puo
sembrare una tecnica FDM, ma l’FDM non e efficiente in banda perche le
bande devono essere prese sufficientemente separate.
Con l’OFDM consentiamo alle bande di sovrapporsi e affidiamo il problema
della discriminazione delle portanti alla loro proprieta di ortogonalita. N.b.
118 Trasmissione in banda traslata a banda larga
Le portanti non sono ortogonali in frequenza cosa che comporterebbe bassa
efficienza spettrale. Sottolineiamo dunque che l’OFDM non e una tecnica
a divisione di frequenza.L’OFDM e utilizzata in quasi tutti gli standard
attuali a meno dell’UWB.
Esempio nelle W-LAN: IEEE 802.11a, HIPERLAN 2.
2 Tecniche di modulazione multiportante
Si utilizza una tecnica di modulazione multiportante: OFDM al posto delle
tecniche SS a singola portante. In realta non e l’unica tecnica multiportante
menzoniamo anche la MCCDMA:MultiCarrier CDMA. Il flusso dati ad
elevata velocita (elevata banda) si suddivide in flussi a bassa velocita.
Ognuno di questi flussi e trasportato da una sottoportante diversa: sono pre-
viste per IEEE 802.11a 48 sottoportanti per i dati, 4 sottoportanti pilota e
12 portanti virtuali (event. utilizzate per altri scopi) per un totale di 64 .
La durata dei simboli OFDM e di 4µs � 20nsec8 (delay-spread nelle ap-
plicazioni indoor) ⇒ l’effetto multipath e molto ridotto ⇒egualizzazione di
canale molto semplice (filtro FIR del secondo ordine cioe con una linea di
ritardo).
La tecnica OFDM (orthogonal frequency division multiplexing) e diventata
popolare da pochi anni grazie alla possibilita di una realizzazione in digitale
semplice e a minor complessita via IFFT/FFT (vedi Trasmissione numerica).
OFDM e una tecnica Multiportante, Multirate, e Multisimbolo:
• Multiportante:si utilizzano piu portanti per trasmettere un flusso
informativo.
• Multirate: il TX adatta il rate di trasmissione alla qualita del canale;
N.B. il rate puo essere aumentato anche aumentando il numero di sot-
toportanti piuttosto che il rate della singola portante; Bit-loading:
carico di piu le portanti buone rispetto a quelle meno buone.
• Multisimbolo:alfabeti multisimbolo per aumentare il bitrate a parita
di banda disponibile (aumenta l’efficienza spettrale).
Principio di funzionamento
5.2 Tecniche di modulazione multiportante 119
Invece di modulare una singola portante a Rs bps si usano N portanti eq-
uispaziate di circa Rs/N Hz (circa perche si considera anche una banda di
guardia) e modulate a Rs/Nbps.
Vantaggio: I singoli canali di banda ridotta di N volte introducono molto
meno distorsione in frequenza⇒ egualizzazione piu semplice.
Ad esempio se il canale di trasmissione ha risposta in frequenza di tipo pass-
abasso con andamento non costante nella banda d’interesse e voglio trasmet-
tere con una singola portante utilizzando quella banda avro distorsione li-
neare (non tutte le componenti spettrali sono trattate allo stesso modo).
In ricezione avro bisogno di un egualizzatore tanto piu complicata quanto
piu la banda passante e distorta. Allora invece di usare una singola por-
tante suddivido in tante sottobande (non e FDM perche le bande in realta si
sovrappongono):l’egualizzazione da fare sulla singola sottobanda e molto piu
semplice rispetto a quella da fare su tutta la banda.
Se N e sufficientemente grande il bode rate Rs/N sara sufficientemente piccolo
e , quindi la durata di simbolo sufficientemente grande da poter, eventual-
mente, trascurare il multipath spread.
La tecnica multiportante si realizza mediante due possibili schemi:
• OFDM per applicazioni punto-multipunto (broadcast). Non
prevede in generale il ricorso al bit-loading. In OFDM non si ricorre
al bit-loading perche in una tecnica broadcast non c’e il canale di ri-
torno cioe il canale tramite il quale l’utente dovrebbe cooperare col
trasmettitore per effettuare bit-loading.
• Discrete multitone (DMT) per applicazioni punto-punto come
ad esempio per Digital Subscriber Loop (xDSL). In questo ca-
so grazie al canale di ritorno e possibile ottimizzare la trasmissione
allocando opportunamente i bit sulle singole portanti.
Osservazione Quando accendiamo il modem, xDSL non parte subito perche
c’e la fase iniziale in cui, sulla bse del link che si e venuto a creare tra noi
e la stazione di commutazione bisogna capire come effettuare il bit-loading
perche da casa abbiamo un approccio cooperativo. Quando facciamo bit-
loading sulle portanti buone potremmo, ad esempio, usare un atecnica di
modulazione 64 QAM mentre sulle portanti meno buone una 16 QAM.
Svantaggi di una tecnica multiportante:
120 Trasmissione in banda traslata a banda larga
• Elevato rapporto potenza di picco/potenza media:in fase di
trasmissione l’auspicio e di usare tecniche di trasmissione che richiedono
una potenza media costante. Quindi quanto piu la potenza di picco 'potenza media tanto meglio e, ma questo non accade nel caso delle
tecniche multiportante. Il segnale in questo caso e la somma di molti
contributi indipendenti (perche ogni contributo fa riferimento ai bits
che gli sono arrivati) dando luogo ad una distribuzione delle ampiezze
gaussiana (la gaussianita si ottiene dal Teorema centrale del lim-
ite) e la gaussiana da rapporti potenza di picco /potenza media tanto
peggiori quanto piu la varianza e piccola.
• Sensibilita agli errori di sincronizzazione:gli asincronismi di sim-
bolo e gli offset di frequenza causano interferenza tra le portanti (ICI) e
interferenza inter-simbolica (ISI). N.B. In un sistema a singola portante
posso avere solo ISI.
Applicazioni
DMT: HDSL e ADSL.
OFDM: viene utilizzata nei sistemi di radiodiffusione di terza generazione
quali il DAB (Digital Audio Broadcasting), nello specifico in quello terrestre
DAB-T e satellitare DAB-V, ma viene utilizzato anche nel DVB (Digital
Video Broadcasting), ma solo in quello terrestre ,cioe nel DVB-T; il canale
satellitare e favorevole quindi non c’e necessita dell’OFDM, in particolare
non abbiamo multipath in un canale satellitare. Ma OFDM viene utilizzato
nello standard IEEE 802.11 a ed in Hiperlan 2.
3 OFDM
Lo schema di massima del sistema OFDM e il seguente: L’unione dei due
blocchi moltiplicatore ed integratore effettua un prodotto scalare⇔correlazione.
La decisione puo essere presa usando il criterio MAP oppure ML (min P (e)).
Ipotizzo che i simboli binari d(n) siano indipendenti ed equiprobabili perche
provengono da una compressione⇒massima informazione possibile.
Sto ipotizzando che non ci sia memoria che crea dipendenza tra le portanti.
N.B. Prendo le decisioni sui simboli l’uno indipendentemente dall’altro.
5.3 OFDM 121
Figura 5.6: Tx-Rx OFDM
d(n) sono i bit di informazione che devo trasferire, quindi il bit-rate originale.
Attraverso il blocco S/P i bit vengono raggruppati in blocchi di lunghezza
B; ognuno di questi blocchi, attraverso il codificatore, viene associato ad una
parola codice lunga N, dove N e il numero di portanti, perche poi ognuno dei
simboli della parola codice viaggia su una portante diversa. Il moltiplicatore
rappresenta la modulazione; ne facciamo N. Ogni modulatore e caratterizza-
to da una portante diversa. (N.B. Lo schema e in banda base).
Le portanti vengono poi multiplate (attraverso il sommatore) ed ottengo il
segnale x(t) che va sul canale (che introduce rumore additivo). In ricezione
demodulo ⇒ho bisogno delle N portanti!
L’auspicio e che i flussi che viaggiano su portanti diverse non interferiscano
tra di loro, quindi che sia rispettato un principio di ortogonalita, cioe che
ad esempio sull’out del primo integratore ci sia l’influenza solo del primo
simbolo (a0(n)) e non ci sia influenza di simboli diversi da quelli associati a
quella determinata portante (in questo caso P0(t− nT )) ⇒devo scegliere in
maniera adeguata la forma delle portanti.
Quindi sono stati raggruppati B = T/TB bit alla volta (T=durata di simbo-
lo, Tb=durata di bit) cioe d(n) = (d0(n), · · · dB−1(n)). Il codificatore associa
ad ogni d(n) ↔ a(n) = (a0(n), · · · aN−1(n))con N ≤ B.
Nell’n-simo intervallo di simbolo l’i-simo canale trasmettera, tramite la por-
tante i-esima, il simbolo ai(n).
Trasmissione: Cerchiamo di capire quale forma devono avere le portanti per
garantire l’ortogonalita. Con riferimento ad un blocco di simboli il segnale in
122 Trasmissione in banda traslata a banda larga
uscita dal sommatore sara:
fn(t) =N−1∑i=0
ai(n)pi(t− nT )︸ ︷︷ ︸Frame multicanale
nT ≤ t ≤ (n + 1)T
n e fissato perche identifica un dato blocco di simboli.
fn ) e detta frame multicanale perche sto utilizzando piu canali ↔ piu por-
tanti.
Il segnale complessivo e:
x(t) =∑
n = −∞∞fn(t) =∑
n = −∞∞[N−1∑
i=0
ai(n)pi(t− nT )
]Segnale complessivo trasmesso
Ricezione (a max correlazione):
In ricezione, sull’i-esimo ramo associato all’i-esima portante, facciamo una
correlazione ovvero un prodotto scalare:
ri(n) =
∫ ∞
−∞x(t)p∗i (t− nT )dt
E’ il prodotto scalare tra il segnale ricevuto e l’i-esima portante.
Voglio capire quali sono le condizioni sulle portanti affinche, in uscita al
correlatore, abbia un solo simbolo. Voglio che le portanti non interferiscano
tra loro. Esplicito il prodotto scalare:
ri(n) =
∫ ∞
−∞
∞∑m=−∞
[N−1∑k=0
ak(m)pk(t−mT )
]p∗i (t− nT )dt =
=∞∑
m=−∞
N−1∑k=0
am(m)
∫ ∞
−∞pk(t−mT )p∗i (t− nT )dt
Il mio auspicio e che, poiche sto correlando in riferimento all’intervallo [nT, (n+
1)T ], l’effetto della doppia sommatoria dovrebbe essere solo il simbolo ai(n).
Nell’espressione di sopra sembra che ci sia il contributo di tutti i simboli,
quelli associati a slot differenti (ISI) e quelli associati alla stessa slot ma a
portanti differenti (ICI).
Se non scelgo opportunamente la portante, all’uscita di ogni correlatore avro
5.3 OFDM 123
un miscuglio. Affinche cio non avvenga quel prodotto scalare deve valere zero
per ogni k 6= i (ovvero per portanti differenti) e per ogni m 6= n (ovvero slot
differenti).
Quindi:∫ ∞
−∞pk(t−mT )p∗i (t− nT )dt =
= 〈pk(t−mT ), pi(t− nT )〉 = δk−iδm−n ⇒ ri(n) = ai(n)
Se scelgo come portanti le seguenti funzioni:
pi(t) =1√T
rect
(t− T/2
T
)ej2πfit ⇒
Cioe un impulso rettangolare di durata T (devo modulare il generico simbolo
in T) e centrato in T; poiche nel dominio del tempo la rect e moltiplicata
per un fasore, nel dominio della frequenza traslo di fi. Quindi la generica
portante e caratterizzata da uno spettro che e un sinc centrata in fi; quindi,
scelta pi in questo modo, come scelgo fi in modo tale che le portanti siano
tra di loro ortogonali?
Facciamo i calcoli:
〈pk(t−mT ), pi(t− nT )〉 =
=1
T
∫ ∞
−∞rect
(t− T/2−mT
T
)ej2πfk(t−mT )rect
(t− T/2− nT
T
)ej2πfk(t−nT ) =
=1
Tδn−me−j2π(fk−fi)nT
∫ (n+1)T
nT
e−j2π(fk−fi)tdt
Quando l’integrale vale zero? Ricordiamo che il fasore e un segnale periodico;
quindi basta che fk − fi sia un multiplo di 1/T; fk − fi e la separazione tra
le portanti.
Se voglio risparmiare in banda, faro in modo che la separazione tra le por-
tanti sia piu piccola possibile. Quindi prendo la separazione tra Se voglio
risparmiare in banda, faro in modo che la separazione tra le portanti sia piu
piccola possibile. Quindi prendo la separazione fk − fi pari a 1/T.
Se:
fi(t) = l/T : 〈pk(t−mT ), pi(t− nT )〉 = δk−iδm−n.
l = 1 ⇒ minima spaziatura in frequenza tra le portanti ⇒ parlo di OFDM.
124 Trasmissione in banda traslata a banda larga
Spettro di densita di potenza per OFDM
Calcoliamo ora lo spettro del segnale OFDM per vedere qual e l’ingombro di
banda.
x(t) =∞∑
n=−∞
[N−1∑i=0
ai(n)pi(t− nT )
]x(t) e un segnale aleatorio. (Se avessi avuto un segnale deterministico avrei
potuto fare la trasformata di Fourier ⇒ calcolare lo spettro di ampiezza e
farne il quadrato).
Mi calcolo la funzione di autocorrelazione media, dopodiche faccio la F-
trasformata ⇒ ottengo la PSD (spettro di densita di potenza). Per calcolare
lo spettro devo avere informazione sulla sorgente. Ipotizzo che la sorgante
e senza memoria ↔ i simboli sono indipendenti ed identicamente distribuiti
⇒ la funzione di autocorrelazione tra due simboli ai(n) e aj(m) (cioe che
possono appartenere a portanti diverse e a blocchi diversi) e :
E[ai(n)a∗j(n)] = σ2ai
δk−iδm−n
(c’e il coniugato perche i simboli possono essere complessi).
σ2ai
nel caso in cui j = i ed m = n rappresenta il valor quadratico medio (la
media statistica della σ e zero, e assurdo trasmettere la componente deter-
ministica).
Calcoliamo la funzione di autocorrelazione:
rx(t, τ) = E[x(t)x∗(t− τ)] =N−1∑i=0
σ2ai
rep
[pi(t)p
∗i (t− τ)
]τ e la differenza tra due istanti di osservazione associati alle due v.a. x(t1) e
x(t2); sto calcolando la Rx(t, τ) di x(t).
C’e una replica, quindi l’andamento della funzione di autocorrelazione e pe-
riodico in t; la replica ha periodo T.
Bisogna fare la trasformata di Rx(τ), che e la media temporale di Rx(t, τ).
Io devo calcolare la Sx(f) = F [Rx(τ)]:
Rx(τ) = limT0→∞
∫ T0/2
−T0/2Rx(t, τ)dt
T0
5.3 OFDM 125
Rx(τ) funzione di autocorrelazione statistica in generale funzione di t e τ , se
x(t) e SSL ⇒ e funzione di solo τ .
Osservazione: Un segnale alatorio x(t) che ha una Rx(t, τ) periodica in t si
dice ciclostazionario.
Per calcolare Rx(τ) posso evitare di fare il limite perche Rx(τ) varia peri-
odicamente con t, quindi in definitiva:
Sx(f) = F
{1
T
∫ T
0
Rx(t, τ)dt
}=
La trasformata di una sommatoria e la sommatoria delle trasformate e la
trasformata dell’integrale di Rx(t, τ) diventa la trasformata della funzione
di autocorrelazione dell’impulso modulante, e tale trasformata diventa lo
spettro di ampiezza al quadrato:
=1
T
N−1∑i=0
σ2ai|Pi(f)|2
Dove la Pi(f) e la trasformata di pi(t), cioe la trasformata di una rect, quindi
una sinc.
Quindi lo spettro del segnale OFDM si puo esprimere come somma di sinc2.
Lo spettro e una quantita reale: ho tante sinc traslate tra di loro di 1/T.
Pi(f) = F
{1√T
rect
(t− T/2
T
)ej2π i
Tt
}=
=√
Tsinc(fT − i)e−jπ(fT−i)
quindi:
Sx(f) =N−1∑i=0
σ2ai
sinc2(fT − i)
Qual e la banda impegnata? La calcoliamo considerando il null to null, cioe
il lobo principale di tutte queste sinc.
BT =N − 1
T+
2
T=
N + 1
T≈ N
T
Dove (N-1)/T sono tutte le spaziature tra le portanti e 2/T e il contributo
delle due portanti piu esterne. Questo vuol dire che la banda cresce linear-
mente con N.
126 Trasmissione in banda traslata a banda larga
In IEEE 802.11a : BT = 64/4.000nsec = 16MHz (sono 20 MHz se considero
anche la banda di guardia).
Ricordiamo che in ambiente indoor il delay spread e circa 20 nsec, qui l’in-
tervallo di simbolo e 4000 nsec, quindi l’effetto del multipath sulla singola
portante e trascurabile. Ogni sinc e centrata in una frequenza del tipo k/T,
Figura 5.7: Spettro OFDM
facendo in modo che la separazione frequenziale tra le portanti contigue sia
1/T.
Importante: l’OFDM non e una tecnica FDM, perche gli spettri delle singole
portanti si sovrappongono per garantire maggiore efficienza spettrale. T/N
Figura 5.8: OFDM physical layer
frequenza di campionamento
L’unica parte analogica dello schema sono i convertitori A/D e D/A. La
IDFT viene fatta con l’algoritmo IFFT, che e veloce ed efficiente. La DFT
e un mapping che associa ad un blocco di N simboli un altro blocco di N
simboli.
5.3 OFDM 127
Figura 5.9: Realizzazione TX/RX con IFFT/FFT
OFDM e una efficace contromisura nei confronti di canali multi-
path (es. canali radiomobili) selettivi in frequenza.
La diversita in frequenza (le portanti si sovrappongono ma non completa-
mente), mi consente di introdurre ridondanza, (quando parlo di diversita
parlo di ridondanza), e questa ridondanza (in questo caso sto usando piu
canali) la posso utilizzare anche per fare la codifica di canale. In DVB-T si
usa una versione dell’OFDM in cui e inserita anche codifica di canale, si parla
quindi di C-OFDM, cioe Coded OFDM.
Inoltre posso pensare di fare bit loading, ma per far questo il trasmettitore
deve essere cooperativo, cioe attraverso il canale di ritorno deve sapere dal
ricevitore quali sono le portanti di qualita migliore; cio non si fa in una W-
LAN, ma nelle tecnologie X-DSL. Quindi bit loading vuol dire ottimizzare le
prestazioni ricorrendo a modulazioni e codifiche differenti sui singoli canali.
In una W-LAN si modulano le diverse portanti utilizzando la stessa tecnica.
Per aumentare il data-rate complessivo, avendo fissato la banda di ogni sot-
toportante, basta aumentare il numero di portanti (sottocanali), in modo che
il data-rate sul singolo sottocanale resti costante, cosı che il livello di fading
rimane lo stesso.
Per evitare la sovrapposizione tra simboli consecutivi (ISI) e prevista l’intro-
duzione di un tempo di guardia, e questo fa abbassare un poco il bit-rate
perche diminuisco l’efficienza del sistema, visto che nel tempo di guardia non
trasmetto.
Per poter utilizzare un’implementazione con IFFT/FFT, al posto del tempo
128 Trasmissione in banda traslata a banda larga
Figura 5.10: Esempio 16-QAM
di guardia (che sarebbe un intervallo di tempo tra un blocco ed un altro)
si introduce un prefisso ciclico, cioe si ritrasmette un certo numero degli
ultimi simboli per garantire in ricezione di poter effettuare la IDFT e DFT.
4 Modulazione multisimbolo
Per aumentare il bit rate a parita di banda si utilizzano modulazioni
con un maggior numero di simboli;se cresce il numero di simboli cresce
l’efficienza spettrale poiche, a parita di banda (o di durata del simbolo),
trasmetto piu informazione.
Se, fissato il periodo di simbolo e quindi la banda disponibile, uso 4 segnali
(es. 4-PSK) piuttosto che 2, raddoppio il bit-rate perche nello stesso intervallo
di tempo trasmetto 2 bit e non piu 1. Segnalazioni efficienti in banda, cioe
con Rb/W piu grandi sono quelle con piu simboli, per esempio le QAM
(Quadrature Amplitude Modulation).Rb
We l’efficienza in banda = (bit/sec)/(banda impegnata per trasmettere Rb
bit/sec). Quanto piu Rb
Wtanto meglio sto usando la risorsa spettrale. Per
aumentare Rb, si deve aumentare la cardinalita del modulatore. Per esempio
se k=4 (dove k e il numero di bit all’ingresso del modulatore), ho bisogno di
24 segnali, cioe 16 ⇒ ho un 16-QAM.
Ψc(t) =
√2
Tcos 2πfct Ψs(t) = −
√2
Tsin 2πfct 0 ≤ t ≤ T
Ψc e la portante che utilizzo in quadratura, cioe Ψc e la portante in coseno,
Ψs e la portante in seno.
E’ una tecnica bidimensionale perche ho solo 2 funzioni ortonormali. Se pren-
5.4 Modulazione multisimbolo 129
do un qualsiasi punto del diagramma e ne considero le componenti lungo l’as-
cissa e l’ordinata ottengo le componenti lungo Ψc e Ψs Ad ognuno di questi
punti e associata una stringa a 4 bit. Potrei fare in modo che punti contigui
differiscano solo di un bit ⇒ Codifica di Gray.
Il generico segnale che il ricevitore sintetizza si puo esprimere come:
sm(t) = scmΨc(t) + ssmΨs(t) m = 1, . . . , 16
dove dove scm e sms sono le coordinate del punto lungo Ψc e Ψc. In OFDM le
Figura 5.11: Costellazioni QAM a 4 e 6 bit
tecniche di modulazione multisimbolo che si utilizzano sono 16-QAM oppure
64-QAM. Tra le due tecniche quale impegna piu banda? Nessuna, impegnano
la stessa banda! Pero quella piu efficiente in banda e la 64-QAM perche con
la prima, ogni T secondi, si trasmettono 4 bit, mentre con la seconda, ogni
T secondi, si trasmettono 6 bit. Il problema che la 64-QAM ha rispetto la
16-QAM riguarda il rumore: nella 64-QAM i segnali sono piu vicini tra loro,
a parita di spazio disponibile, quindi il rumore puo farmi piu facilmente
scambiare i segnali tra loro e quindi aumenta la P (e). Altrimenti dovrei
allargare lo spazio dei segnali cosı da distanziarli di piu, ma questo implica
piu potenza in trasmissione.
Quindi se col terminale mobile sono vicino alla stazione radio base (oppure
all’access point), posso utilizzare una tecnica di modulazione con piu simboli
ed aumentare il bit-rate; man mano che mi allontano, l’SNR diminuisce e
quindi, per gestire il problema del rumore, devo diminuire il bit-rate, cioe
diminuire il numero di segnali della tecnica di modulazione. Quindi sulla base
della stima dell’SNR il trasmettitore puo adattare la velocita di trasmissione
a seconda delle condizioni del canale.
130 Trasmissione in banda traslata a banda larga
Trasmissione multirate
I moderni modem operano a bit rate variabile per tener conto delle mutate
condizioni del canale. Tutto questo perche l’unico modo che ho di gestire le
prestazioni e attraverso Eb/No, la banda invece l’ho fissata. Se non si ragiona
a parita di banda, si puo utilizzare una codifica di canale (che allarga la
banda), risparmiando su Eb/No ma non e questa la soluzione da utilizzare
nelle W-LAN perche le bande sono fissate, non posso giocare sulla banda, o
meglio, si potrebbe fare concependo un OFDM con un numero di portanti
adattativo ma sarebbe troppo complicato. Ricordiamo che sono la banda la
potenza e la complessita a gestire le prestazioni di un sistema di TLC.
5 OFDM in 802.11 a (e anche in HIPERLAN
2)
Vediamo adesso le specifiche di OFDM in 802.11 a (ed in HIPERLAN 2).
Ci sono 64 canali (portanti) di cui:
• 48 sottoportanti dedicate alla trasmissione dati
• 4 portanti pilota (sincronizzazione, etc.)
• 12 portanti virtuali (a disposizione per altri scopi).
L’intervallo di guardia e 880 nsec (lo usiamo per fare in modo che non ci sia
inter-simbolo).
Bode-rate 250 Ksps = (4000 nsec)-1 per sottoportante.
La durata di simbolo e 4 µsec = 4000 nsec.
La banda impegnata e 20MHz.
La banda del sottocanale e 20MHz/64 = 312,5 KHz L’efficienza spettrale
e 250/312,5 = 0.8 simbolo/sec/Hz. Non l’ho espressa in bit/sec/Hz, se vo-
lessi passare ai bit dovrei capire ogni simbolo quanti bit trasporta. Se uso un
modem BPSK, ogni simbolo trasporta 1 bit, l’efficienza spettrale vale 0.8 sim-
bolo/sec/Hz = 0.8 bit/sec/Hz, se uso un 4-PSK vale 2 x 0.8 simbolo/sec/Hz.
Il tasso di trasmissione dell’utente = 250Kbps× 48 = 12Msps. Voglio avere
questa velocita in bit. Quanti bit trasporta un simbolo? Se sono in condizioni
sfavorevoli, cioe lontano dall’access point, la cosa piu naturale e usare una
5.5 OFDM in 802.11 a (e anche in HIPERLAN 2) 131
modulazione BPSK, cioe trasportare meno informazione possibile in modo
che i simboli siano piu distanti possibile: in questo caso la velocita diventa 12
Mbps. Se mi trovo in condizioni piu favorevoli, potrei pensare di usare una
64-QAM⇒ 12×6Msps = 78Mbps , ma non sto tenendo conto dell’eventuale
codifica di canale. Se c’e codifica di canale introduco ridondanza. Per esempio
se uso un codice convoluzionale con tasso 3/4 , vuol dire che ogni 3 bit di
informazione trasmetto 4 simboli binari, allora dovrei fare 78× 34
= 54Mbps
che e la massima velocita per 802.11 a.
Il bit-rate quindi dipende dalla tecnica di modulazione: se e BPSK, il bit-
rate ripartito sulle singole portanti e Rb/48 = 250kbps mentre se e 16 QAM
Rb/48 = 250log16 = 1Mbps. Se si usa una 64 QAM ogni simbolo trasporta 6
bit allora Rb/48 = 250log64 = 1.5Mbps. Queste sono le velocita trasportate
dalla singola portante. Per avere la velocita complessiva devo moltiplicare
per 48. Pero la velocita effettiva di trasmissione dipende da quanti bit (o
simboli) di ridondanza sono introdotti.
In 802.11 a. si usa un codice convoluzionale con tasso R = 34
.Rb
48= 750Kbpsper16QAM ⇒ Rb = 36Mbps
Rb
48= 1.125Kbpsper16QAM ⇒ Rb = 54Mbps
IEEE 802.11
L’OFDM prevede l’inserimento di un intervallo di guardia (ovvero di un pre-
fisso ciclico) di 800 nsec.In questo intervallo di guardia si trasmette una esten-
sione ciclica del simbolo OFDM: Prefisso Ciclico (PC), cioe metto all’inizio
del blocco gli ultimi simboli, in un numero che e relazionato agli 800 nsec. Si
diminuisce l’efficienza, perche utilizzo il canale non solo per trasmettere bit
di informazione, ma anche per assicurarmi che non ci sia ISI.
T =1
250× 103=
4000nsec � 800nsec tempo di guardia ⇒
⇒ efficienza d i utilizzazione =4000
4800= 83%
Quindi questo prefisso ciclico e un buon compromesso tra efficienza e capacita
di ridurre l’ISI. La spaziatura delle sottoportanti e di 312.5 kHz che e l’inverso
della durata di simbolo meno l’intervallo di guardia cioe 3.2 microsec.
I formati di modulazione sono : BPSK, QPSK, 16-QAM, 64-QAM.
132 Trasmissione in banda traslata a banda larga
All’aumentare della distanza tra RX e TX diminuisce il data rate agendo sul
tasso di codifica e sulla cardinalita dello schema di modulazione.
Quindi ho due modi per gestire le condizioni che vengono a mutarsi tra TX
e RX:
1. uso tecniche di modulazione diverse: piu le condizioni sono ostili, piu
uso tecniche con meno simboli;
2. introduco ridondanza con la codifica di canale, perche cosı diminuisce
il bit-rate effettivo.
In ricezione posso utilizzare una tecnica FEC, cioe posso riconoscere gli errori
e correggerli.
Le velocita possibili sono 54 (64-QAM e R = 34
), 36,27, 18, 12, 9, e 6 Mbps
per coprire distanze fino a 100 metri.
Riepilogando:
Riepilogo
Velocita di TX 6,9,12,16,24,36,48,54Mbps
Modulazione BPSK, QPSK, 16 QAM, 64QAM
Numero di sottoportanti 64 (48 per dati ,4 pilota,12 virt.)
Spaziatura sottoportanti 312.5 KHz
Durata del simbolo OFDM 4 µsec
Intervallo di guardia 800 nsec
Spaziatura dei canali 20 MHz
La banda
impegnata e 20 MHz. Posso pensare nella stessa area do concepire piu reti
wireless, purche siano distanziate di 20 Mhz. 802.11 a e uno standard amer-
Figura 5.12: MODEM IEEE 802.11a e HIPERLAN 2
icano ed e un data-oriented network.
HIPERLAN 2 e uno standard europeo, essendo stato concepito dalle comu-
nita telefoniche e voice-oriented, ha quindi una certa attenzione sulla qualita
5.5 OFDM in 802.11 a (e anche in HIPERLAN 2) 133
del servizio; a livello fisico non differenza tra i due standard ma ai livelli su-
periori si.
Analizziamo i blocchi:
• Il primo blocco del modem e il bit-scrambling; il polinomio s(x)
definisce un circuito in logica binaria che e alimentato dai bit di in-
formazione; la finalita di questo blocco e di rendere lo spettro quanto
piu piatto possibile rispetto allo spettro originario; spettro piatto impli-
ca decorrelare il segnale (ricordiamo che il rumore bianco ha lo spettro
piatto).
• Il secondo blocco e un codificatore convoluzionale, che associa ad un
certo numero di bit in ingresso dei simboli in uscita. Se il tasso di
codifica e R = 34, ogni 3 bit che entrano il codificatore restituisce in
uscita 4 simboli binari. C’e ridondanza, quindi dipendenza statistica tra
i simboli in uscita. Questo e il codificatore di canale per difendermi dagli
effetti del rumore: in ricezione, se ci sono errori isolati, il decodificatore
e in grado di rilevarli e correggerli, quindi in ricezione posso adottare
una tecnica FEC (Forward Error Correction), cioe correggo l’errore in
ricezione sulla base dell’aver trasmesso con ridondanza, ovvero i simboli
sono statisticamente dipendenti. Un altro svantaggio della codifica e
che, se per 3 simboli binari di info ne trasmetto 4 nello stesso tempo
in cui trasmetto 3 simboli, la durata del generico simbolo si accorcia
ovvero la banda aumenta. Se R = 34
l’espansione di banda e frac43. Se
non voglio pagare in banda paghero in bit.rate.
• Il terzo blocco e l’interleaving. La sua funzione e evitare che in ricezione
con riferimento ad un flusso informativo si possa verificare un burst di
errori, poiche altrimenti il decodificatore convoluzionale non e piu in
grado di operare in maniera efficace, cioe se c’e un burst di errori il
decodificatore non e piu in grado di riconoscere gli errori e correggerli.
Cioe con l’interleaving vado ad interallacciare piu flussi informativi, per
fare in modo che, quando in ricezione questi flussi vengano separati, se
c’e stato un burst di errori, i simboli errati appartengono a flussi infor-
mativi che sono stati separati, e quindi mi consente di trarre beneficio
dalla codifica di canale.
134 Trasmissione in banda traslata a banda larga
• Alla fine c’e il modulatore OFDM. La codifica convoluzionale si puo
fare con tassi 12, 916
, e 34. Quella che introduce piu ridondanza e quella
con R = 12.
Quando abbiamo burst di errori si parla anche di fading temporale, cioe un
lungo intervallo di tempo (lungo rispetto alla durata del simbolo) in cui il
canale introduce attenuazione elevata. Invece l’OFDM e la contromisura per
fading selettivo in frequenza.
I tassi di codifica e lo schema variano mantenendo costante il symbol-rate
di 250 Ksps (mantengo costante Rs per fare in modo che l’OFDM sia effi-
cace, perche se aumenta Rs, vuol dire che aumenta la banda della singola
portante, quindi il canale diventa selettivo in frequenza) ⇒ la frequenza di
campionamento del segnale e i filtri del segnale restano gli stessi.
I tassi di codifica per i codici convoluzionali vanno da 12, che e la situazione
di max ridondanza e quindi si utilizza quando l’SNR e molto basso ↔ sto
molto lontano dall’AP ⇒ se la banda e fissata devo ridurre il bit-rate. Con
R = 12
a parita di bit rate raddoppio la banda oppure, a parita di banda
dimezzo il bit-rate.
La situazione piu favorevole e R = 34. Ci sono situazioni in cui non posso fare
codifica poiche non e necessario; fare codifica di canale vuol dire introdurre
un coding gain cioe risparmiare in Eb
N0a parita di prestazioni e pagando in
banda o in bit rate. Il bit scrambling si puo realizzare con uno schema di
questo tipo: Come si vede dalla figura 5.13 c’e un buffer o registro a scorri-
Figura 5.13: MODEM IEEE 802.11a e HIPERLAN 2
mento, una porta XOR sia sulla catena d’ingresso, sia sulla retroazione e i
5.5 OFDM in 802.11 a (e anche in HIPERLAN 2) 135
dati di uscita si ottengono a valle di quella porta XOR. E’ sostanzialmente
un filtro FIR o AR in logica binaria.
Anticipiamo che IEEE 802.11 a e la versione di IEEE 802.11 che opera a 5
GHz con OFDM mentre la b opera a 2.4 GHz con codifica CCK; c’e in realta,
come vedremo, anche la versione g che opera a 2.4 GHz e usa OFDM questo
eprche non c’e simmetria tra Europa e USA per le frequenze cioe in USA e
la banda a 5 GHz a non essere licenziata e dunque 802.11 a si e diffuso in
America mentre 802.11 g in Europa.
Vediamo i valori nel caso di IEEE 802.11 a:
BPSK con codice convoluzionale con tasso 12:
250Ksps → 250Kbps× 48/2 = 6Mbps
N.B. A 250 Ksps corrispondono 250 Kbps poiche sto utilizzando una mod-
ulazione binaria. Non ho ottenuto una grande velocita ma questo perche sto
lavorando col BPSK cioe con la modulazione meno efficiente disponibile. Uti-
lizzo una velocita del genere quando le condizioni sono ostili altrimenti ad
esempio potrei lavorare con un 64 QAM e aumentare la velocita.
BPSK con codice convoluzionale con tasso 34:
250Ksps → 250Kbps× 48× 3/4 = 9Mbps
QPSK con codice convoluzionale con tasso 12:
250Ksps → 250Kbps× 2︸ ︷︷ ︸poiche ogni simbolo trasporta 2 bit
×48× 1/2 = 12Mbps
QPSK con codice convoluzionale con tasso 34:
250Ksps → 250Kbps× 2× 48× 3/4 = 18Mbps
16 QAM con codice convoluzionale con tasso 916
:
250Ksps → 250Kbps× 4× 48× 9/16 = 27Mbps
16 QAM con codice convoluzionale con tasso 34:
250Ksps → 250Kbps× 4︸ ︷︷ ︸poiche ogni simbolo trasporta 4 bit
×48× 3/4 = 36Mbps
64 QAM con codice convoluzionale con tasso 34:
136 Trasmissione in banda traslata a banda larga
250Ksps → 250Kbps× 6× 48× 3/4 = 54Mbps
6 Ricevitore RAKE
Il ricevitore RAKE viene utilizzato quando vogliamo trarr vantaggio dal mul-
tipath introdotto dal canale.
Se un canale introduce multipath vuol dire che, se ho scelto in maniera op-
portuna la durata del segnale, posso far sı che in ricezione le repliche siano
risolvibili. Se le repliche sono risolvibili, posso interpretare questo treno di
repliche ricevute come un’operazione fatta in trasmissione di diversita tem-
porale. Questa operazione pero non l’ha fatta il trasmettitore bensı il canale
⇒ devo stimare i ritardi introdotti dal canale cosı da avere una ricostruzione
costruttiva delle singole repliche.
Il ricevitore RAKE deve identificare il canale cioe i ritardi di multipath
introdotti dal canale per combinare in maniera costruttiva le repliche.
AD esempio ipotizziamo che il segnale all’uscita del correlatore DSSS nel
caso di multipath con tre cammini e tale che ogni impulso ha durata 2Tc (
2Tc perche sto a valle del correlatore, faccio la correlazione tra un impulso
rettangolare e se stesso:ottengo un impulso triangolare di durata doppia).
2Tc < τi ⇒ repliche risolvibili
dove τi sono i ritardi introdotti dal canale.
Un’altra ipotesi che facciamo e che Tb > TD (dove Tb e la durata di bit)
⇒ assenza di ISI. Ricordiamo che TD misura la dispersione temporale in-
trodotta dal canale. Ma TD elevato ↔ Rb ridotto, e questo va bene per le
tecniche multiportante perche quando vado a suddividere i flussi mi riporto
a Rb piu bassi ⇒ Rb < Bc dove Bc e la banda di coerenza. In figura 5.14
e mostrato l’andamento della funzione di autocorrelazione dell’impulson a
valle del correlatore. N.B. Se non ci fosse il multipath sarebbe la funzione di
autocorrelazione dell’impulso trasmesso. Nella figura 5.15, invece, abbiamo
tre impulsi perche stiamo ipotizzando che il multipath e caratterizzato da
tre cammini. Uno e il cammino diretto (LoS) gli altri due sono NLoS. Tra
gli impulsi c’e una separazione temporale sufficiente poiche e verificato che
2τc > τi cioe gli impulsi sono risolvibili.
5.6 Ricevitore RAKE 137
Figura 5.14:
Figura 5.15:
Il principio di funzionamento del ricevitore RAKE e mostrato in figura 5.16:
Filtro trasversale a prese intermedie.
Le D sono linee di ritardo.
Il blocco correlatore effettua la correlazione tra segnale trasmesso e segnali
ricevuti con diversi ritardi.
Nel blocco diversity combiner devo utilizzare giusti pesi ⇒ devo fare quin-
di una stima del canale.
I ritardi D sono generalmente pari a Tc
2per avere da 3 a 4 campioni dell’im-
pulso triangolare. La tecnica di combinazione ottima e la maximal ratio
cioe quando vado a combinare i contributi associati alle singole repliche devo
conoscere gli SNR associati ad esse.
Quando ho multipath e voglio utilizzare non il ricevitore RAKE ma uno
piu semplice, potrei pensare di prendere delle 3 repliche solo quella LoS e
trascurare le altre 2: il ricevitore e piu semplice (devo stimare solo il ritardo
138 Trasmissione in banda traslata a banda larga
Figura 5.16: Ricevitore RAKE
associato alla replica principale) ma con prestazioni piu basse.
Facciamo ora un esempio. Consideriamo IEEE 802.11 versione base (’98).
Il chip rate e 11 Mcps e si usa il codice di Baker e il bit-rate e 1Mbps. La
risoluzione temporale e dell’ordine Tc = 111
Mbps = 90nsec dove Tc e la dura-
ta del chip. Se TD < 11Mbps
= 1000nsec non c’e ISI. Pertanto nelle W-LAN
IEEE 802.11 a 1 (o 2) Mbps e possibile isolare le repliche e non si ha ISI
significativa.
Capitolo 6
Tecniche di accesso per WLAN
1 Tecniche di accesso random
Nelle W-LAN generalmente si concepisce la presenza di un unico canale cioe
un canale comune condiviso da piu utenti; e una scelta fatta tenendo conto
che in questo scenario il numero di utenti non e eccessivo. La complessita delle
apparecchiature deve essere contenuta perche la banda non e cosı preziosa
cosı come in altri scenari.
Se pensiamo alla telefonia cellulare e assurdo pensare ad un unico canale.
Ad esempio nel GSM la tecnica di accesso fa riferimento alla presenza di piu
canali e nello specifico e una tecnica TDMA/FDMA; nel 3G si usa la CDMA.
Le tecniche di accesso deterministiche (FDMA, TDMA, CDMA etc) non si
prestano per traffico intermittente (a burst). Le LAN sono state concepite
all’inizio per trasportare dati (data-oriented) e la proprieta principale del
traffico dati e di essere a burst cioe intermittente.
Assegnare connessione in maniera statica in scenari con traffico intermittente
da luogo ad uno spreco di risorse di canale.
L’accesso random puo garantire un uso efficiente e piu flessibile del canale
allorche il traffico e costituito da messaggi brevi e/o intermittenti.
Le tecniche di acceso random sono state introdotte nelle Wired LAN.
Esse vanno modificate quando utilizzate in scenari wireless LAN per portare
in conto delle differenti caratteristiche del canale. nel canale wireless ci sono
multipath e fading che provocano escursioni estremamente elevate del segnale
ricevuto → faccio fatica a vedere se e presente il segnale utile perche questo
140 Tecniche di accesso per WLAN
potra essere anche al di sotto del livello di rumore. In questo caso tecniche
di tipo collision detection, utilizzate nelle wired LAN, non vanno bene a
meno che non facciamo riferimento a particolari W-LAN. Tecnologia Infrared
punto-punto direzionale → non ho fading → non ho il problema della grande
dinamica del segnale ricevuto.
Ora sulle LAN, pero, si e interessati a trasferire non solo piu dati ma anche
voce, applicazioni interattive → sono sorte dei problemi. Le soluzioni piu
attraenti sono quelle concepite in Europa dallo standard Hiperlan; Hiperlan
2 nasce come rete voice-oriented perche in Europa abbiamo le piu importanti
aziende manifatturiere di telefonia.
Le tecniche di accesso random si dividono in due grandi famiglie:
• Le tecniche ALOHA- based nelle quali non vi e alcun coordinamento
tra i terminali.
• Le tecniche basate sul Carrier Sense nelle quali il terminale, prima di
trasmettere, sente se il canale e libero. In queste tecniche e importante
che il ritardo di propagazione non sia elevato ossia molto piu piccolo del
tempo per Tx il pacchetto altrimenti non e affidabile il Carrier Sense.
Figura 6.1: Tassonomia delle tecniche di accesso casuale
Rivelazione del canale ↔ carrier sense.
CSMA/CD e il protocollo usato da IEEE 802.11. CSMA e l’acronimo di Car-
rier Sense Multiple Access, CD sta per Collision Detection, CA per Collision
Avoidance.
Nel wireless siamo interessati a protocolli di accesso con rivelazione del canale
6.1.1 Protocollo ALOHA 141
ma senza rivelazione delle collisioni. Rivelare le collisioni non e affidabile in
un canale wireless perche la dinamica dei segnali coinvolti e talmente ampia
che non si puo rivelare con certezza un’eventuale collisione.
1.1 Protocollo ALOHA
Parliamo adesso del protocollo ALOHA. Questo protocollo prende il suo
nome dalla rete ALOHA realizzata presso l’Universita di Hawaii nel 1971
(ALOHA in hawaiiano significa hello) in banda UHF. E’ nato per mettere
in comunicazione stazioni radio base situate in isole diverse quindi rispetto
ad una wireless LAN doveva interessare aree piu estese.
Il protocollo ALOHA e molto semplice:
Quando un pacchetto arriva dagli strati superiori della pila protocollare, esso
e immediatamente trasmesso dopo aver inserito una codifica per la rivelazione
di errore (bit di ridondanza). La BS, ricevuto il pacchetto, controlla se c’e
stato errore e invia un ACK se non ha rilevato errori. Poiche c’e stata una
Figura 6.2: Protocollo ALOHA
collisione, l’utente 2 non riceve l’ACK, quindi ritrasmette il pacchetto e lo
ritrasmette con una strategia per evitare che ci siano collisioni. Dopo aver
trasmesso il pacchetto il terminale aspetta l’ACK per un intervallo di tempo
superiore al massimo ritardo 2τ , dove τ e il tempo di propagazione, cioe il
tempo impiegato dal pacchetto per andare da trasmettitore a ricevitore, c’e il
2 perche deve arrivare l’ACK dal ricevitore al trasmettitore. 2τ e detto anche
ritardo round trip, cioe andata e ritorno. Se il terminale non riceve l’ACK,
ritrasmette il pacchetto con una modalita di accesso ancora random, cioe il
142 Tecniche di accesso per WLAN
pacchetto no viene ritrasmesso subito dopo il 2τ , perche ci sarebbe collisione
certa.
Il protocollo ALOHA e molto semplice perche non richiede alcuna sincroniz-
zazione, ovvero alcun coordinamento. In condizioni di traffico intenso, con
pacchetti della stessa lunghezza, arrivi random (distribuiti secondo Poisson)
e generati da molti terminali, il Troughtput (cioe la percentuale di utilizzo
del canale) e ≤ 18%, cioe per l’82% del tempo il canale e sprecato ⇒ sto
usando male il canale!
Il funzionamento protocollo ALOHA si puo descrivere con questo diagram-
ma: Ricordiamo che nel trasmetter il pacchetto si aggiunge il bit di parita. 2τ
Figura 6.3: Protocollo ALOHA:schema di flusso
il ritardo di propagazione massimo (quando ho diverse distanze tra trasmet-
titore e ricevitore). kT e la finestra entro cui devo andare a ritrasmettere il
pacchetto; in questa finestra, nella quale c’e un certo numero k di slot, devo
scegliere una slot iT , e questo lo faccio con un algoritmo pseudo-random.
Con questa tecnica faccio in modo che, se ci sono varie stazioni che devono
trasmettere, e improbabile che scelgono tutte la stessa slot i! Il k e variabile,
perche all’aumentare delle ritrasmissioni anche il k deve aumentare.
Facciamo un’analisi delle prestazioni:
Definiamo Λ = GT
dove:
6.1.1 Protocollo ALOHA 143
• G = ] medio di tentativi di TX da parte delle MS nell’intervallo T
necessario per la TX di un pacchetto.
• 1/T e il ] di pacchetti per unita di tempo che posso trasmettere.
T dipende dalla bande disponibile: piu la banda e elevata ⇒ piu la velocita
di trasmissione e elevata ⇒ T e piccolo.
Quindi Λ e il ] di pacchetti per unita di tempo (o meglio ] di arrivi di pac-
chetti!). Ipotizziamo che il terminale A trasmetta un paccheto nell’intervallo
T che e il tempo per la trasmissione del pacchetto, non e il tempo di propa-
gazione (che e legato alla velocita di propagazione e la distanza). T invece
dipende dalla banda, dalla qualita del canale. Ci sara collisione se c’e un’altra
stazione che trasmette in un tempo che va da 0 a 2T ;
Il periodo 2T e detto tempo di vulnerabilita.
Assumendo gli arrivi regolati da una statistica di Poisson di parametro Λ e
che vi siano un numero infinito di terminali ognuno dei quali offre un traffico
infinitesimo (perche se il traffico complessivo deveessere finito ed ho un nu-
mero infinito di processi di Poisson, la sommatoria e ancora un processo di
Poisson ed il parametro sara la sommatoria stessa, quindi il traffico di ogni
terminale deve essere infinitesimo affinche il traffico complessivo sia finito),
che la lunghezza dei blocchi sia costante:
pk(t) = (λt)k e−λt
k!
e la probabilita che in un intervallo t si generino k pacchetti.
Il throughput S e dato dalla probabilita del numero medio G di pacchetti
generati al secondo nell’intervallo T per la probabilita p0(2T ) (cioe la proba-
bilita che in 2T non sia stato generato nessun pacchetto), cioe la percentuale
di pacchetti che non subiscono collisione:
S = G(λ2T )0
0!e−2Tλ = G
(λ2T )0
0!e−2G
144 Tecniche di accesso per WLAN
Nella migliore delle ipotesi, p0(2T ) = 1 ⇒ S = G (anche se di solito si calcola
il throughput normalizzato, allora in questo caso S = 1).
max︸︷︷︸G
(S) = 0.184 perG = 0.5
Protocollo ALOHA slotted
Nello scenario ALOHA, se vogliamo aumentare il throughput dobbiamo in-
trodurre un minimo di coordinamento tra le stazioni terminali, cioe fare in
modo che le stazioni non trasmettano quando vogliono ma solo in particolari
istanti: in questo caso si parla di slotted ALOHA.
Naturalmente questo coordinamento richiede un prezzo, che e una base dei
tempi comune, cioe una sincronizzazione comune: orologio comune (ad esem-
pio potrei usare il GPS per acquisire l’informazione temporale e garantire il
coordinamento tra le stazioni, poiche ogni stazione deve sapere quali sono
gli istanti in cui puo trasmettere). ALOHA slotted permette di avere un
throughput massimo che e il doppio di quello dell’ALOHA puro, cioe e del
36%. La BS invia in broadcasting un segnale di beacon per consentire alle
MS (terminali) di sincronizzarsi, cioe c’e una forma di gerarchia. Con slotted
ALOHA si evitano le collisioni parziali.
6.1.1 Protocollo ALOHA 145
Protocollo ALOHA con prenotazione
Esiste un atro tipo di ALOHA, ed e ALOHA con prenotazione (R-
ALOHA), in cui l’ALOHA e combinato con la tecnica TDMS. Il tempo
e diviso in intervalli di contesa ed intervalli senza contesa: negli intervalli di
contesa le MS gareggiano per accreditarsi gli intervalli privi di contesa (molto
piu lunghi) in cui inviare i pacchetti da trasmettere. Esistono varie forme di
Figura 6.4: Protocollo ALOHA con prenotazione
R-ALOHA.
Vediamo l’ALOHA slotted dinamico, facendo un esempio per capirne il
funzionamento. Consideriamo in questo scenario comunicazioni full duplex
(nel canale c’e la possibilita di trasmettere e ricevere contemporaneamente
⇒ piu complicato di un canale half duplex dal punto di vista hardware),
supponiamo di avere 3 terminali e che la BS deve trasmettere 2 messaggi a
MS3, MS1 deve trasmettere un messaggio lungo alla BS. La BS trasmette
un segnale in cui comunica ai terminali che sta per essere disponibile una
finestra di contesa (Random slots). Il terminale 1 in questa slot trasmette il
146 Tecniche di accesso per WLAN
Figura 6.5: ALOHA slotted dinamico
suo breve rapporto, in un’altra slot MS2 fa la sua richiesta (di trasmettere
un messaggio lungo) e al tempo stesso la BS, in questa finestra di contesa,
puo anche trasmettere il messaggio a MS3. Il terminale 3 trasmette l’ACK e
la BS ha ricevuto il breve rapporto da MS1 e trasmette l’ACK ad MS1. A
questo punto MS2 puo trasmettere un messaggio lungo alla BS, lo trasmette
ed allo stesso tempo la BS puo trasmettere il messaggio ad MS3.
Notiamo che contemporaneamente sono presenti fase di trasmissione e fase
di ricezione perche sono presenti 2 canali, quindi 2 banda → stiamo adot-
tando una tecnica frequency duplexing. Questo algoritmo mi consentira un
maggiore throughput, al prezzo pero di un maggiore hardware per consentire
lo scenario full-duplex. Quindi il ciclo free e costituito da una notifica che
informa i terminali dell’intervallo di contesa in cui le MS trasmettono, in una
slot scelta a caso, le loro richieste e poi contention-free durante il quale le MS
autorizzate trasmettono i loro messaggi. Osserviamo che nell’ intervallo di
contesa un terminale puo trasmettere un pacchetto, purche sia compatibile
con la durata della minislot.
2 Carrier Sensing
Questi algoritmi prevedono che prima di trasmettere venga ascoltato il canale.
Il carrier sensing ha senso il tempo di propagazione e molto minore del tempo
di trasmissione, perche se non e cosı il carrier sensing sarebbe inaffidabile,
poiche potremmo pensare che il canale e libero, anche se e occupato, perche
6.2 Carrier Sensing 147
non abbiamo ricevuto in tempo il CS, dovuto al fatto che ci vuole un certo
tempo di propagazione per riceverlo. E’ chiaro quindi che il CS funziona bene
nelle reti poco estese. Nelle reti piu estese non e previsto il CS: ecco perche il
CS non si fa in ALOHA, dove le distanze TX-RX sono piccole; il CS invece
va bene nelle LAN.
Il CS riduce notevolmente le collisioni aumentando cosı il Troughput. Sul CS
e basata la tecnica CSMA (Carrier Sense Multiple Access) detta anche LBT
(Listen Bifore Talk).
Esso introduce la tecnica Carrier Sense Multiple Access (CSMA) detta
anche LBT (Listen before talk). E’ una tecnica decentralizzata, cioe non
c’e bisogno di un’infrastruttura di rete, quindi va bene in modo particolare
nelle reti ad hoc, che sono quelle reti in cui non prevediamo la presenza di
un access point, ovvero in cui non c’e una gerarchia statica. In 802.3 (ovvero
Figura 6.6: Cs
nelle reti Ethernet, che sono reti wired) il sensing del canale e molto semplice:
il ricevitore confronta il livello del segnale presente sul canale con una soglia;
se il livello del segnale e inferiore alla soglia il canale viene reputato libero,
quindi puo trasmettere.
In IEEE 802.11 il meccanismo di sensing e piu complicato perche la dinamica
del segnale e molto ampia (a causa del Fading, perche quando le repliche sui
singoli cammini non sono risolvibili, si vanno a sommare in modo distruttivo
e costruttivo ⇒ dinamica del segnale grande) e l’interferenza, oppure il ru-
more, puo mascherare il segnale utile. Esso puo essere eseguito sia a livello
fisico (vedo se c’e o no un segnale nel canale) oppure in maniera virtuale.
Nel caso di reti wireless, c’e un problema che puo mettere in crisi il nostro
algoritmo di sensing: problema del terminale nascosto. Questo avviene
148 Tecniche di accesso per WLAN
quando due terminali sono nel raggio di copertura di una terzo terminale ma
entrambi non sono nel loro raggio di copertura, cioe entrambi sono in grado
di connettersi ad un terzo terminale ma tra di loro sono ad una distanza tale
che non si ascoltano⇒ puo comportare che io non mi accorgo che c’e un altro
terminale che sta trasmettendo al terminale a cui voglio trasmettere, quindi
ci sara collisione. In questo caso il CSMA non puo evitare le collisioni dei
pacchetti inviati dai terminali nascosti. I terminali nascosti non si rendono
conto che stanno interferendo tra loro trasmettendo allo stesso terminale.
In IEEE 802.11 il problema del terminale nascosto e alleviato con una pro-
cedura 4-handshaking, in cui il terminale prima di trasmettere, dopo aver
fatto il sensing ed abilitato a trasmettere, non trasmette i suoi pacchetti,
ma trasmette una richiesta, request to send, al terminale che e destinatario
dei suoi pacchetti, che rispondera con il pacchetto clear to send e verosimil-
mente il pacchetto clear to send sara sentito anche dal terminale nascosto ⇒si potranno evitare le collisioni. In questa soluzione e necessario l’approccio
cooperativo, di chi deve ricevere i pacchetti.
La procedura e detta 4 way handshaking poiche le fasi della trasmissione sono
4: invio del request to send (RTS), la ricezione del clear to send (CTS), l’in-
vio dei dati ed il riscatto degli stessi (ACK).
Nelle reti ad hoc ( dove non esiste nessuna infrastruttura, quindi non c’e
l’access point) si puo utilizzare un protocollo chiamato Busy-tone Multi-
ple Access che divide la banda disponibile in due parti assegnandole una
per il tono di busy. Si fa cioe in modo che ogni MS che ascolta un busy lo
ritrasmetta in broadcast in maniera da allarmare le altre MS informandole
sul pericolo di collisione.
2.1 Tecniche CSMA
Esistono numerose variazioni rispetto all’algoritmo base. La stazione puo
trasmettere una volta che si e accorta che il canale e libero (e questo lo fa con
probabilita 1) oppure la stazione, accortasi che il canale e libero, trasmette
con una certa probabilita p ⇒ si parla di algoritmi p-persistente. Se p = 1
degenero nell’algoritmo 1-persistente.
L’algoritmo si dice non persistente se la MS ascolta il canale solo dopo il
tempo di back-off, che e l’intervallo scelto a caso dopo il quale il trasmetto
6.2.1 Tecniche CSMA 149
Figura 6.7: CSMA persistente e non persistente
il mio pacchetto, questo per evitare che ci siano piu stazioni che aspettano
il canale libero e nel momento in cui si libera tutte trasmettano contempo-
raneamente con sicura collisione. Percio una volta che mi sono reso conto che
il canale e libero non trasmetto subito ma aspetto un tempo scelto a caso
in una finestra temporale. In questo modo spero che se c’erano piu stazioni
a competere per il canale i loro tempi di back-off siano diversi perche gli
algoritmi, per la scelta random dei tempi, sono indipendenti.
Con gli algoritmi persistenti, invece, la MS dopo aver sentito il canale busy
continua il sensing finche non sente il canale libero e, se e libero, o trasmette
subito (1-persistente) o trasmette con probabilita p (p-persistente).
Nelle wired LAN la tecnica di accesso piu diffusa e la CSMA/CD (es 802.3
che lavora fino ad alcuni Gbps). Si differenzia dal CSMA perche durante la
trasmissione il sensing continua e se e rivelata una collisione la trasmissione
stessa e interrotta. In questo modo aumentiamo il troughput perche evitiamo
di sprecare risorse quando ci siamo accorti che il canale e impegnato. Il prezzo
da pagare per questa CD e che mentre stiamo trasmettendo dobbiamo anche
ascoltare, quindi le apparecchiature in Tx ed RX devono essere entrambe
disponibili simultaneamente e questo ha un prezzo notevole in termini di
complessita hardware. Nel CSMA/CD non e necessario mandare ACK (al-
meno a livello MAC) perche ogni MS si accorge delle collisioni. Inoltre la
probabilita che arrivi un pacchetto contaminato da rumore e molto bassa in
un buon scenario. La MS che rileva la collisione manda un segnale di jamming
per avvertire le altre MS di non considerare quanto trasmesso. Quando una
150 Tecniche di accesso per WLAN
collisione e rilevata parte l’algoritmo di back off per individuare l’istante
di ritrasmissione.
2.2 Algoritmo di back-off esponenziale
L’algoritmo di back-off raccomandato da IEEE 802.3 e chiamato: algoritmo
binario esponenziale.
Con questo algoritmo si individua il ritardo nella trasmissione allorche il
canale e rilevato busy.
Si sceglie a caso una slot temporale nella finestra (0, w − 1).
Ad ogni trasmissione di pacchetto il tempo di backoff e scelto a caso nel range
(0, w − 1).
Il valore w e chiamato finestra di contesa e dipende dal numero di trasmis-
sioni fallite.
L’ampiezza della finestra e fissata o puo variare? Quanto piu grande la fac-
ciamo tanto piu il troughput diminuisce perche significa impegnare a lungo
il canale pero d’altro canti piu e grande la finestra piu sono improbabili le
collisioni perche abbiamo un dizionario di slot piu ricco ed e meno probabile
che due MS vadano a scegliere la stessa slot.
Visto questo trade-off sulla dimensione della finestra conviene farla adattiva
nel senso che la dimensione dipende dal numero di collisioni che si stanno
verificando. Se il numero delle collisioni aumenta, faccio crescere la finestra.
Ovviamente non puo crescere all’infinito ma avra un valore massimo. Se sono
arrivato alla soglia massima e continuo ad avere problemi vuol dire che la rete
e congestionata e saranno gli strati superiori a risolvere il problema.
All’inizio w = CWmin
Ad ogni trasmissione fallita w si raddoppia fino ad un massimo a CWmax =
2mCWmin.
Il contatore del tempo di backoff e decrementato per ogni volta che il canale
e sentito libero, congelato quando e rilevata una ritrasmissione e riattivato
quando il canale e sentito libero per un tempo superiore a un DIFS (e un
intervallo interframe concepito in IEEE 802.11 quando faccianmo riferimento
alla procedura DCF).
La Stazione trasmette quando il contatore si azzera se sente il canale libero.
Se e occupato si rimette in contesa.
Capitolo 7
Tecniche di accesso random
1 CSMA/CA
Abbiamo detto che nelle reti wireless non si fa collision detection ma collision
avoidance cioe piuttosto che andare a scoprire se c’e una collisione durante la
trasmissione cerco di evitare proprio che avvenga; come piu volte sottolineato,
infatti, la rivelazione della collisione non e affidabile nelle reti wireless.
Il CSMA/CA si basa su i seguenti elementi:
• Finestra di contesa (CW)
• Interframe spacing (IFS)
• Contatore di Back-off
La finestra di contesa e utilizzata per la contesa e la trasmissione delle frame.
Nella finestra di contesa a caso viene scelta da ogni terminale una slot e si
spera che piu terminali non scelgano la stessa slot. Ricordiamo anche che la
Figura 7.1: CSMA/CA
152 Tecniche di accesso random
dimensione della finestra varia in base al traffico sulla rete.
L’IFS e utilizzato per separare due intervalli di CW. Cioe la regola generale
e questa: anche se in un certo istante ho la possibilita di trasmettere, devo
aspettare un IFS non posso trasmettere subito.
N.B. L’IFS e necessario essenzialmente perche la commutazione da
ricevitore a trasmettitore non e istantanea.
Il contatore di Back-off e utilizzato per realizzare la procedura di back-off
dei pacchetti da trasmettere.
Spieghiamo la figura 7.1: il terminale MS1 scopre che all’istante A il mezzo e
libero ma non trasmette subito, aspetta un tempo IFS (in IEEE 802.11 non
esiste un solo IFS ma, come vedremo piu avanti, ce ne sono vari per gestire
le priorita) e trasmette il pacchetto. Non si fa l’algoritmo di vack-off perche
MS1 sente il canale libero quindi non c’e nessuno con cui contendere il canale.
Intanto arriva MS2 che fa sensing e si accorge che il canale e impegnato e
quindi fa partire la procedura di back-off; MS2. attraverso un suo algoritmo,
va a decidere quante slot deve aspettare nell’ambito della finestra di contesa.
Decide qual e la slot e continua ad ascoltare. Quando in un certo istante si
accorge che il canale e libero, deve aspettare un IFS e solo dopo fa partire il
suo contatore di back-off (ascoltando sempre il canale); se mentre ascolta si
accorge che il canale e di nuovo impegnato, arresta il contatore di back-off e
lo riprendera da dove lo aveva lasciato quando si accorge che il canale e di
nuovo libero. Se all’atto in cui il contatore si e azzerato ( e sempre dopo un
IFS) il canale e libero trasmette il pacchetto. Se invece il canale e impegnato,
deve fare una nuova procedura di contesa cioe deve far ripartire il contatore
di back-off, capire quante slot deve aspettare e cosı via.
1.1 Procedura CSMA/CA di IEEE.802.11
Ci sono 5 stazioni. La stazione A trasmette una frame perche quando si e
messa sul canale era libero subito e quindi ha aspettato l’IFS e ha trasmesso.
Le stazioni B,C e D sentono il canale entono il canale busy e fanno partire le
procedure di Back-off per calcolare i ritardi che devono attendere prima di
trasmettere. In questo esempio C ha avuto il tempo di back-off piu piccolo;
quando sente che il canale e libero aspetta un IFS quindi fa partire la proce-
dura di back-off; il contatore si azzera, il canale e ancora libero ⇒ trasmette
7.1.1 Procedura CSMA/CA di IEEE.802.11 153
Figura 7.2: ESEMPIO CSMA/CA
la frame. Nel frattempo B e D hanno fatto partire l’algoritmo di b-o ma
poi hanno arrestato la procedura di conteggio quando hanno avvertito che
C aveva impegnato il canale. Le MS continuano il sensing (ma solo chi non
sta trasmettendo; chi trasmette non puo fare sensing perche ci troviamo in
uno scenario con terminali a bassa complessita che non possono Tx ed Rx
contemporaneamente) e postpongono la trasmissione fino a che la Tx di C
non e terminata. Intanto E inizia il suo sensing e, poiche il canale e busy,
inizia la procedura di back-off; all’istante in cui si accorge che il canale non
e impegnato, aspetta un tempo IFS e inizia la pocedura di back-off ma si
accorge che il canale e impegnato e l’arresta. Quella in neretto in figura e la
parte di back-off non ultimata. Il tempo di back off di E risulta maggiore di
quello rimanente di D ma minore di quello rimanente di B. E non fa partire
il conteggio prima che C abbia terminato di trasmettere. Alla fine della Tx
di C le MS dopo un IFS ricominciano il conteggio. D completa il conteggio
per prima e fa partire la sua trasmissione. B ed E arrestano il loro conteggio
finche D non ha finito la sua trasmissione. Il contatore di E si azzera prima
e quindi E inizia a trasmettere.
Vantaggi di questa procedura rispetto a quella della CSMA/CA di IEEE
802.3 (Ethernet):
• La procedura di Collision Detection e eliminata (meno hardware: le
apparecchiature di TX e RX non devono operare contemporaneamente)
• I tempi di attesa sono mediamente distribuiti sulla base FIFO.
154 Tecniche di accesso random
Figura 7.3: ESEMPIO Combining Method
2 Metodo Combining
Il tempo e suddiviso in intervalli comb ed intervalli di TX.
Durante gli intervalli comb le MS alternano ascolto e trasmissione in accordo
ad un codice (pattern) assegnato.
Ogni MS continua con questa attivita finche non sente una portante durante
il periodo di ascolto.
Se la MS fino alla fine del codice non sente portanti, allora TX il suo pac-
chetto. Se sente la portante postpone la sua TX fino al prossimo intervallo
di comb.
Esempio
Scenario: tre MS con codici a 5 bit:
A → 11101
B → 11010
C → 10011 1 significa che il terminale deve trasmettere un tono. Quindi
nella prima slot tutte e tre sono in fase di trasmissione e non c’e nessuno che
ascolta. Nella seconda slot solo A e B trasmettono mentre C deve ascoltare;
poiche sente che ci sono le portanti di A e B sul canale, rimanda la conte-
sa ad un periodo successivo. Nella terza slot A trasmette la sua portante;
B ascolta, si accorge della portante e rinuncia a trasmettere affidandosi al
prossimo ciclo. A questo punto e vero che e rimasto solo A, ma A questo non
lo sa e deve continuare l’algoritmo per poi accorgersi alla fine di non avere
7.3 Meccanismo RTS/CTS (4-way handshacking) 155
contendenti e di poter trasmettere. Infine sono rimasti solo B e C e tra i due
sara B a trasmettere.
Nel CSMA/CA le priorita sono introdotte utilizzando IFS di durate differ-
enti.
Mi aspetto che un algoritmo combining possa andare meglio quando ho da
fissare in maniera piu chiara ed efficace la QoS. Con i codici divido i termi-
nali in sottoclassi, quindi andrei bene in reti non data-oriented.
In reti data-oriented, come IEEE 802.11, uso le differenti IFS per gestire la
priorita. IFS piu corti, ovvero a priorita piu elevata, li destino a chi deve man-
dare piu ACK. E’ una gestione della QoS poco efficace. Esiste una versione
di 802.11 (la n) in cui viene affrontato il problema della QoS pero sempre
per porre rimedio visto che lo standard 802.11 e nato come data-oriented.
Il livello MAC e quello, non si puo cambiare completamente; a livello fisico,
ivece, e possibile cambiare mantenendo ovviamente la compatibilita con le
versioni precedenti. Quando abbiamo studiato lo strato fisico abbiamo vis-
to come si e cercato di passare dalla tecnica FHSS/DSSS alla CCK e poi
OFDM; sono soluzioni per cercare di apportare delle modifiche agli standard
che vadano incontro alle nuove esigenze senza pero dover stravolgere comple-
tamente quanto fino ad allora raggiunto.
Finora abbiamo considerato il CSMA 2-way. 2-way perche, se devo trasmet-
tere un pacchetto ascolto e se il canale e libero trasmetto dopo un IFS mentre
se e occupato ho 2 possibilita (persistente o non persistente). Supponiamo
persistente: continuo ad ascoltare fino a quando e libero e, trascorso un IFS,
comincio a contare il tempo di back-off e se mi accorgo che il canale e di nuo-
vo impegnatofaccio ripartire il contatore. Azzerato il contatore, se il canale e
libero trasmetto, se e occupato ripeto il procedimento. Alla fine, trasmesso il
pacchetto, la stazione ricevente manda l’ACK quindi e una procedura 2-way.
3 Meccanismo RTS/CTS (4-way handshack-
ing)
Quando il canale e particolarmente affollato, e ovvio che la lunghezza dei
pacchetti incide sulla probabilita di collisione. Quando mi trovo di fronte ad
156 Tecniche di accesso random
Figura 7.4: RTS-CTS
una rete affollata devo fare in modo che i pacchetti siano i piu corti possibili,
ma non per trasmettere i dati bensı per gestire l’accesso al canale. Cioe ho
una procedura di prenotazione: Request To Send. Mando un pacchetto
con la strategia precedente dopodiche ricevo un CTS dal destinatario che mi
da l’ok per trasmettere. Questo invio si fa in broadcasting: potrei avere due
terminali che tra di loro non si vedono, e chi deve ricevere pacchetti sta nel
mezzo e vede tutti e due. Questo e un modo per alleviare il problema
del terminale nascosto perche magari chi non sente il RTS sente il CTS.
E’ un 4-way handshacking perche dopo il RTS, il CTS si manda il pac-
chetto e si riceve l’ACK.
Come detto, mi aspetto di avere un sollievo da questa procedura quando ho
la rete affollata e quindi potrei avere frequenti collisoni tra pacchetti grossi
⇒ spreco di canale.
La MS pronta per TX invia un pacchetto RTS (Request-To- Send) corto che
contiene:
• Il suo identificativo
• L’indirizzo del destinatario
• La lunghezza del pacchetto dati da TX.
La destinazione risponde con un CTS e la MS che ha inviato il RTS invia il suo
pacchetto senza contesa perche il broadcasting e servito come prenotazione
e tutti sanno che c’e chi che deve trasmettere e chi deve ricevere.
Dopo l’ACK da parte del destinatario il canale e di nuovo disponibile. In
questo caso la procedura avviene tra una MS e un AP, ma puo avvenire
anche tra due MS /rete ad hoc dove non c’e l’AP).
Il blocchetto nero e il tempo per trasmettere la frame. L’AP riceve il RTS
7.4 Prestazioni delle tecniche di accesso random 157
con un certo ritardo di propagazione. Non dimentichiamo che tra ogni fase
c’e in ogni caso un IFS per consentire la commutazione da Rx a TX. Anche
quando posso trasmettere subito c’e un IFS.
4 Prestazioni delle tecniche di accesso ran-
dom
Come misuriamo le prestazioni del canale? Sappiamo che se abbiamo un rice-
vitore in un sistema punto-punto digitale, il modo per misurare le prestazioni
e vedere quanti bit percentualmente sbaglio.
In questo caso, trattandosi di un metodo di accesso random, si puo ragionare
in questo modo: supponiamo che il canale e in grado di trasnmettere 10 Mbps.
L’algoritmo di accesso, poiche l’accesso e condiviso, deve sprecare risorse e
dunque solo una parte dei 10Mbps a disposizione possono essere usati per un
utente.
Qualcuno potrebbe dire: prendi i 10 Mbps e dai ad ognuno un canale. In
questo modo si avrebbe un accesso statico e poi si sprecherebbero le risorse.
Le prestazioni del metodi ad accesso random sono misurate in termini di:
• Troughput di canale :
S =]medio di pacchetti TX con successo/sec
]medio di pacchetti che il canale e in grado di TX/sec⇒ S ≤ 1
S = 1 se non c’e nessuna collisione.
Nota Bene:
Questa definizione di troughput indica il livello di utilizzazione del
canale.
Si parla di numero medio perche non e una variabile deterministica
ma l’ho modellata come una variabile aleatoria. Il ] medio di pacchet-
ti che il canale e in grado di trasmettere rappresenta la capacita del
canale (capacita alla Shannon) cioe il ] medio di pacchetti al secondo
che trasmetto per avere trasmissione affidabile cioe con P (e) → 0.
Spesso il troughput (definito a livello di strato applicazione) indica la
quantita di dati consegnata per unita di tempo.
Mi aspetto che quanto piu e semplice questa tecnica di accesso (ad
158 Tecniche di accesso random
esempio ALOHA puro al piu 18%) le risorse di canale sono utilizzate
male.
• Ritardo medio D cioe tempo medio di attesa prima della TX con suc-
cesso normalizzato a T (durata della slot di TX) ⇒ il ritardo medio D
e misurato in numero medio di slot di TX che bisogna aspettare pri-
ma della TX. Per esempio nell’algoritmo CSMA/CA il ritardo medio e
dovuto all’entita di traffico (piu traffico c’e piu e improbabile che pos-
sa trasmettere subito) e alla tecnica di back-off che comunque ha un
prezzo in termini di attesa di pacchetti.
Il ritardo va commisurato alle capacita trasmissive del canale. Un ri-
tardo di un µs puo essere molto piccolo o molto grande a seconda di
quanto dura la trasmissione di un pacchetto.
Erlang = unita di misura del traffico (adimensionale).
1 Erlang = il numero medio di pacchetti generati al secondo eguaglia
il numero di pacchetti trasmessi al secondo.
Il traffico G =]medio di pacchetti in arrivo/sec
]medio di pacchetti TX/sec=
=]medio di pacchetti in arrivo/sec
1/tempo medio per la Tx di un pacchetto
Le relazioni tra S, G e D dipendono dai modelli di protocollo considerati e
dalle ipotesi sul comportamento statistico del traffico, dal numero di termi-
nali, dalla durata relativa dei pacchetti e dai dettagli della realizzazione del
protocollo. Se si assume un grande numero di MS (∞) che generano pacchetti
di lunghezza fissata (coem in ALOHA) o esponenziale con una distribuzione
di Poisson si hanno i seguenti risultati per il troughput mostrati in figura 7.5.
In alcune relazioni, S non dipende solo da G ma anche da un parametro a.
Per poter funzionare bene con metodi CSMA il ritardo di propagazione deve
essere piccolo.
a =ritardo max di propagazione
tempo di Tx del pacchetto=
τ
T
Mi aspetto che all’aumentare di a, S diminuisce perche il carrier sensing non
funziona piu bene.
7.4.1 Esempio 159
Figura 7.5: Prestazioni dei metodi di accesso random
4.1 Esempio
Si determini il ritardo normalizzato a per IEEE 802.3 (10Mbps) e
IEEE 802.11 ( 2Mbps).
In IEEE 802.3 la massima distanza e 200 metri e la velocita di propagazione
nel cavo e stimata in 200.000 K/sec⇒A partire da questi dati calcolo τ (ritardo di propagazione) e poi lo normalizzo
a Tp che e il tempo per trasmettere un pacchetto.
τ =200
2× 108= 1µsec, Tp = LpTb =
1000
Rb
=1000
10× 106=
= 100µsec ⇒ a =1× 10−6
100× 106= 0.01
Steso calcolo lo facciamo per IEEE 802.11: abbiamo velocita di propagazione
di 300.000 Km/sec e copertura 100m.
τ =100
3× 108= 0.33µsec, Tp = LpTb =
1000
Rb
=1000
2× 106=
= 500µsec ⇒ a =0.33× 10−6
500× 106= 0.66× 10−3
Da questo esempio si capisce che il ritardo normalizzato e molto piu grande
nel caso della rete Ethernet (IEEE 802.3).
Graficando S in funzione di G (fissato a = 0.01 per quelle relazioni in cui
compare a): L’algoritmo piu rozzo e quello che da le prestazioni peggiori. Il
max si ha in corrispondenza di G = 0.5 e vale 0.18. Con lo slotted il max si
160 Tecniche di accesso random
Figura 7.6: Prestazioni dei metodi di accesso random
ha in corrispondenza di 0.36.
Tutti i protocolli hanno lo stesso comportamento: per valori bassi del traffico
il troughput aumenta (regione stabile perche la tecnica di accesso e in grado
di sostenere quel traffico).
Dopo aver raggiunto il valore Smax S diminuisce a causa della congestione ed
, eventualmente, l’arresto delle operazioni (regione instabile).
La regione instabile puo essere ridimensionata adottando nella ritrasmissione
algoritmi di back-off (finora non considerati in quest’analisi) perche con essi
si riducono in maniera significativa le collisioni.
Si nota dai risultati che le prestazioni del 1-persistent CSMA slotted e non-
slotted sono praticamente le stesse.
Per bassi G i protocolli 1-persistent danno le migliori prestazioni.
Per valori piu alti di G i protocolli non-persistent danno prestazioni superiori.
Esempio di applicazione
Si consideri una rete centralizzata che puo supportare un Data rate di 10
Mbps e serve un gran numero di terminali con un protocollo ALOHA puro.
Calcolare il massimo data rate che puo essere ottenuto e il corrispondente
traffico offerto ripartendolo in bit consegnati e bit andati in collisione.
In ALOHA puro il valore Smax e 18% e , quindi il numero di bit effettivamente
7.4.1 Esempio 161
Figura 7.7: Calcolo di Smax in funzione del ritardo di propagazione
normalizzato a
consegnati e:
RD(bit/sec consegnati) = Rb × 0.18 = 10× 0.18× 106 = 1.8Mbps
Con aloha slotted avrei ottenuto il doppio.
Il valore Smax si attinge per G = 0.5 ⇒ G = λTb ⇒ λ = 0.5Rb = 5Mbps
Abbiamo scoperto che i bit consegnati per unita di tempo sono 1.8Mbps, so
che 5 Mbps e il traffico che li garantisce ⇒ 3.2Mbps e il rate dei bit andati
in collisione. Come si ricava Smax? Prendo le funzioni nella tabella e le mas-
simizzo rispetto a G.
Come si vede nelle curve di figura 7.7, ci sono algoritmi in cui Smax non
dipendono da a come gli ALOHA.
All’aumentare di a il Carrier sensing funziona sempre peggio e il trroughput
dominuisce.
I non-persistent come al solito vanno meglio per bassi traffici.
Viceversa per i 1-peristent.
Per misurare le prestazioni non basta conoscere il troughput, ma bisogna
vedere anche il ritardo medio.
Nella figura 8.8 riportiamo il ritardo medio in funzione del troughput.
Domanda: i due parametri cioe ritardo e troughputsono in sintonia? No! Per
162 Tecniche di accesso random
Figura 7.8: Calcolo di Smax in funzione del ritardo di propagazione
normalizzato a
avere un buon triughput devo aumentare G ma se aumento G il ritardo au-
menta. Come si vede dal grafico, per bassi valori di S il ritardo e contenuto.
Ma bassi valori di S si hanno in corrispondenza di bassi valori di G. All’au-
mentare di G, aumenta S ma aumenta anche il ritardo e per valori max si S
il ritardo puo anche essere non limitato.
Gli interessi del provider non sono in sintonia con quelli dell’utente. L’utente
vorrebbe ritardi piccoli, ma per avere ritardi piccoli la rete dovrebbe essere
poco sfruttata. C’e da fare un compromesso tra questi due parametri.
In applicazioni real-time il ritardo di TX e una caratteristica critica: se il
ritardo e maggiore di alcune centinaia di msec il pacchetto non e piu signi-
ficativo.
Se considero le curve del troughput in funzionde di G come quelle in figu-
ra 7.6 ho che fissato un certo S, do due valori di G. Ad ognuno di questi
valori di G deve corrispondere un ritardo diverso. Mi aspetto che ad un G
piu piccolo corrisponda un ritardo piu piccolo. Il primo G lo ho avuto nella
regione stabile cioe in quella regione in cui, se aumento G, ho un beneficio
in termini di S. Per il secondo G, invece, si ha che se aumento G aumentano
le collisioni rispetto ai pacchetti trasmessi.
Ma allora i due ritardi differenti (figura 7.8) che si ottengono per S fissato si
riferiscono a due comportamenti diversi della rete. La prima, con ritardo piu
7.4.1 Esempio 163
piccolo, si riferisce al caso in cui la rete opera in maniera stabile ovvero sto
in uno scenario in cui traggo solo vantaggio dall’aumento del traffico. Nella
seconda situazione c’e troppo traffico, quindi non ho benefici ma ho piu col-
lisioni e ritardo maggiore.
Il ritardo e legato al troughput: se esso si avvicina al suo massimo, il ritardo
aumenta perche aumentano le ritrasmissioni (regione instabile).
N.B.: Le prestazioni dei metodi implementati (che introducono anche la
procedura di back-off) possono essere significativamente diverse da quelle
calcolate⇒Si procede per simulazione o per approcci analitici ad hoc. L’analisi
del troughput di un protocollo wireless dovrebbe portare in conto anche due
effetti:
• Il terminale nascosto: ho due terminali tra i quali non c’e connessione
diretta, ma entrambi sono in connessione diretta con un terzo terminale
che potrebbe essere l’AP anche se non necessariamente (nel caso di
rete non infrastrutturata non c’e l’AP e il discorso vale comunque).
Il terminale nascosto mi pone dei problemi solo nella misura in cui il
carrier sensing non funziona. Io ascolto perche devo trasmettere a quel
terminale, non sento che c’e un altro terminale che sta trasmettendo
allo stesso receiver ⇒ degradazione delle prestazioni.
• Effetto cattura: nei modeli precedenti, ad esempio ALOHA, il periodo
di vulnerabilita e 2T ; ma abbiamo portato in conto che, eventualmente,
le due stazioni che devono trasmettere sono in situazioni asimmetriche
rispetto a quella che deve ricevere? Abbiamo portato in conto, per
esempio, che una stazione puo essere molto piu vicina alla stazione
che ricevere e un’altra piu lontana? Ci sono da portare in conto anche
situazioni di fading completamente diverse.
Se porto in conto tutto cio, al ricevitore arriveranno pacchetti con un
certo livello di potenza (dalla stazione piu vicina) e pacchetti con un
livello di potenza piu basso e il primo sara ricevuto correttamente.
Effetto cattura significa che un pacchetto cattura l’altro nel senso che
ha un livello di potenza piu elevato e non risente della collisione con
l’altro.
164 Tecniche di accesso random
Figura 7.9: Terminale nascosto
5 Terminale nascosto, effetto cattura e prestazioni
Terminale nascosto
Due terminali sono in copertura con l’Access Point (o un altro terminale)
ma non lo sono tra di loro ⇒ nei metodi che utilizzano il CS si ha una
degradazione delle prestazioni perche i due terminali non sentono le loro
carrier .
Quanti piu terminali sono nascosti, tanto piu S si abbassa perche il carrier
sensing non funziona quando il ritardo di propaagzione e elevato. Ogni qual-
volta il CS non riesce a stabilire in maniera affidabile se il canale e libero
o no, le prestazioni si abbassano. Se pensiamo ad una cella circolare l’AP
generalmente e posizionato in un posto elevato cosı da ottenere la copertura;
i notebook possono stare dove vogliono. D e la distanza di copertura. I note-
book sono a distanza 2D ⇒ non sono in copertura. Una cosa e la copertura
dell’AP, un’altra e la copertura del singolo terminale.
Nelle applicazioni l’AP viene collocato in maniera ottimale rispetto alla cop-
ertura enfatizzando cosı l’effetto del terminale nascosto.
Nei metodi ALOHA non si alcuna degradazione dovuta al terminale nascosto
poiche non usiamo il CS.
Effetto cattura
Puo accadere che nonostante la collisione tra due pacchetti la MS sia in gra-
do di recuperare uno dei due pacchetti perche e stato trasmesso da una MS
molto piu vicina oppure perche uno dei due pacchetti e soggetto a fading
meno ostile. Ricordiamo che la presenza del fading fa si che la dinamica, in
termini di potenza, sia enorme.
7.5.1 Prestazioni in presenza di effetto cattura 165
Figura 7.10: Effetto cattura
Figura 7.11: Prestazioni in presenza di effetto cattura
L’effetto cattura (e un problema a livello di strato fisico) dipende dalla ro-
bustezza, ovvero tolleranza che la tecnica di modulazione e di codifica hanno
nei confronti dell’interferenza.
L’effetto cattura dipende dallo schema di modulazione utilizzato,dall’eventuale
schema di codifica, dalla lunghezza del pacchetto e dal SNR. L’effetto cattura
da luogo ad un incremento delle prestazioni perche una aliquota di collisioni
ha un buon fine.
Se specifico il SNR e lo schema di modulazione utilizzato, possono vedere
come cambiano le prestazioni tenendo in conto l’effetto cattura.
166 Tecniche di accesso random
Figura 7.12: Prestazioni in presenza di effetto cattura
5.1 Prestazioni in presenza di effetto cattura
La figura mostra i risultati in presenza ed assenza dell’effetto cattura per
CSMA convenzionale e slotted ALOHA.
In questa simulazione e importante precisare le lunghezze dei pacchetti perche
da esse dipendono le collisioni.
Con l’effetto cattura abbiamo un miglioramento:
con 16 bit di lunghezza pacchetto si passa da Smax = 0.065E a 0.88 E in
CSMA convenzionale; con ALOHA da 0.23E a 0.59E.
L’effetto cattura ha un beneficio maggiore con quelle tecniche rozze (tipo
ALOHA) che non utilizzano alcuna strategia per evitare le collisioni perche
essendoci piu collisioni ci sono, percentualmente, piu pacchetti che soprav-
vivono.
In presenza di fading lento (il canale e visto stazionario o meglio la trasmis-
sione del pacchetto avviene in un tempo tale da poterlo considerare stazionario)
se il terminale TX e in buona posizione allora i suoi pacchetti , qualsiasi sia
la loro lunghezza anche se vanno in collisione sopravviveranno. Buona po-
sizione significa che non c’e un’attenzione tale da ridimensionare i pacchetti
in termini di potenza.
Se invece la MS e in una posizione cattiva i suoi pacchetti indipendentemente
dalla loro lunghezza moriranno nella collisione. La curva di figura 7.12 ripor-
7.5.2 Prestazioni in presenza di terminali nascosti 167
Figura 7.13: Prestazioni in presenza di terminali nascosti
ta il ritardo di consegna in funzione del troughput. Se S e contenuto, lo e
anche il ritardo.
Grazie all’effetto cattura che fa diminuire le collisioni, S puo crescere e il ri-
tardo si mantiene ancora contenuto. Quando S comincia ad avere valori piu
elevati, il ritardo non e piu limitato.
In realta non c’e grande benificio in termini di ritardo medio con o senza
effetto cattura.
La regione di instabilita si ha in corrispondenza di valori piu elevati del
troughput. Senza cattura l’instabilita si ha in corrispondenza di S = 0.75,
con la cattura si ha per S > 0.8.
5.2 Prestazioni in presenza di terminali nascosti
C’e la regione di copertura dell’AP (area 2) e quella di un mobile (area 1).
L’area 1 e la zona in cui e sensibile la portante dal terminale mobile, l’area
2 e quella non sensibile dove cioe non c’e l’effetto del terminale nascosto.
Sempre nella figura 7.13, ma sulla sinistra, sono riportate varie situazioni in
cui la percentuale di area 2 e diversa rispetto alla percentuale di area 1.
Si riporta il troughput in funzione del traffico G in una WLAN che utilizza
CSMA in uno scenario con un grande numero di MS distribuiti uniforme-
mente nella area di copertura dell’AP: le MS dell’area I non sentono quelli
dell’area II 8e viceversa) che pero sono in ogni caso in copertura dell’AP.
Il troughput delle MS nell’area I rispetto ai terminali della Area I e quello
168 Tecniche di accesso random
del CSMA. Per terminali che stanno nella stessa area non c’e l’effetto del
terminale nascosto.
Il troughput delle MS della area I rispetto a quelli della area II e quello di
ALOHA perche il CS non funziona .
Il troughput complessivo e calcolato mediando su entrambe le aree. Se un’area
e � dell’altra funzionera piu il troughput associato associato all’area piu
grande. Se l’area della MS nascosta tende a crescere rispetto a quell’altra,
pesa di piu il troughput associato all’ALOHA.
Nella figura ho considerato due scenari:
1. effetto cattura (positivo) e terminale nascosto (negativo)
2. solo terminale nascosto
Per ognuno dei due scenari, inoltre, ho considerato 2 sottocasi:
• Rmob = Rbs: il 50% dell’area e nascosta;
• Rmob < Rbs: il 30% dell’area e nascosta.
R e naturalmente il raggio dell’area.
La situazione piu sfavorevole, per quanto riguarda le aree, e quando l’area
dell’MS nascosto e piu piccola.
Per il resto, come ci aspettavamo, quando c’e pure cattura le cose vanno
meglio rispetto a quando c’e solo il terminale nascosto.
Capitolo 8
Lo standard IEEE 802.11
1 Generalita sulle W-LAN
Ricordiamo che quando parliamo di architettura di una W-LAN (o di una
LAN in generale) ci riferiamo a 2 strati: lo strato fisico e lo strato DL. Perche
solo 2 strati? Perche bisogna concepire una LAN come una rete collega-
ta ad un sistema di distribuzione (quindi ad una rete gerarchicamente piu
elevata) che si occupa degli altri problemi come networking, trasporto etc.
Sottolineiamo che quanto detto e vero tranne che in un’eccezione. Quando
parliamo di reti ad hoc, dove non c’e un AP, in questo caso i vari nodi che
compongono la rete possono smistare pacchetti ⇒ nel caso della rete ad hoc
il networking e a carico della W-LAN.
Dopo aver parlato dell’architettura andiamo a vedere le soluzioni offerte per
lo strato fisico, facendo riferimento a data rate non superiori a 2 Mbps (FHSS,
DSSS, DFIR); in particolare andiamo a definire il formato della frame fisica,
che e diversa a seconda della tecnologia utilizzata.
Perche uno pensa alla LAN? Perche ha delle risorse preziose che vuole mettere
in comune tra piu utenti che appartengono ad un’area geografica limitata.
L’idea e di prendere queste risorse e collegarle attraverso una rete locale per
far in modo di condividere queste risorse senza scomodare una WAN o una
MAN.
Perche fare una W-LAN? Per aggiungere ai vantaggi delle LAN quellid el
wireless: flessibilita, servizi in mobilita etc. Ma la W-LAN ha anche una serie
di problematiche che una LAN non ha a causa principalmente dell’ostilita
170 Lo standard IEEE 802.11
del canale wireless.
L’accesso a larga banda puo essere offerto attraverso:
• Wireless- Local Area Networks (W-LAN)
• Wireless- Personal Area Networks (W-PAN)
Wireless- Local Area Networks (W-LAN)
• IEEE 802.11x (data-oriented)
• HIPERLAN x (voice-oriented)
Wireless- Personal Area Networks (W-PAN)
IEEE 802.15 (Bluetooth)
W-LAN e W-PAN si differenziano per i raggi di copertura i consumi di poten-
za e i data-rates.Le W-PAN viaggiano su ordini di grandeza minori rispetto
alle W-LAN cioe se il raggio di copertura di una W-LAN e di 100m quello
di una W-PAN e 10m. Inoltre mentre in una W-LAN i terminali spesso sono
notebook con potenze limitate, nelle W-PAN abbiamo palmari o dispositivi
con consumi di potenza ancora piu ridotti.
Infine, per quanto riguarda i data rates, con una W-LAN si arriva anche a
100 Mbps, con una W-PAN a 10 Mbps.
Vediamo ora quali sono le problematiche che si sollevano quando si vuole
realizzare una W-LAN:
• Complessita e costo. Voglio fare in modo che la complessita e il costo
siano limitati. Ma e l’implementazione di una W-LAN sia contecnologia
IR, che SS o con reti tradizionali, e piu complicata e diversificata che
per una LAN. Il canale e piu ostile e piu complesso e quindi pure le
tecniche di trasmissione sono piu complicate. Inoltre per una W-LAN
posso scegliere tra varie tecnologie, per una LAN no.
• Banda: poiche il canale e piu ostlie nel caso wireless, la banda e piu
limitata rispetto al caso wired.
• Copertura: la copertura di una W-LAN e piu ridotta rispetto a quella
di una LAN che utilizza il TP (Twisted Pair) cioe il doppino telefonico.
• Interferenza: in una wired l’interferenza, a meno dell’accoppiamento
eletrromagnetico tra i cavi, non c’e. In una W-LAN, invece, il problrma
dell’interferenza e maggiore poiche utilizzo bande non licenziate in cui
devono coesistere sistemi diversi.
8.2 La suite IEEE 802.11 171
• Amministrazione delle frequenze: le W-LAN sono soggette ad una
regolamentazione di frequenze che e abbastanza cara. Regolamentazione
non per ottenere la licenza, ma per capire dove far operare queste reti.
Le ferquenze operative, nella banda ISM, sono:
– 902÷ 928 MHz– 2.4÷ 2.4835 GHz– 5.725÷ 5.8750 GHz
Teniamo presente che c’e una differenza tra l’Europa e gli USA perche
ad esempio negli Stati Uniti la banda intorno ai 5 GHz e libera mentre
in Europa no.
• Limitazioni in potenza: abbiamo potenze di 1W per DSSS e FHSS e
potenze piu bassse per altri tipi di modulazione. Con DSSS la potenza e
spalmata su una maggiore banda e questo mi consente di aumentare la
potenza. Se invece pensiamo a tecniche non spread spectrum la potenza
deve rimanere piu bassa perche l’interferenza e piu difficile da gestire.
La figura 8.1 mi dice, con riferimento alla banda 1900 MHz, come vengono
usate le frequenze. La banda che va dai 1910 ai 1920 Mhz e usata per servizi
asincroni, quindi i dati, quella dai 1920 ai 1930 MHz pe destinata ai servizi
sincroni overo la voce.
Le attuali soluzioni per le W-LAN, pero, non utilizzano queste bande perche
sono troppo strette. Adesso si utilizzano, come detto, quelle intorno ai 2.4 e
5 GHz.
2 La suite IEEE 802.11
IEEE 802.11x e una rete nata come data-oriented cioe senza porre l’accento
sulla latenza temporale. Questo fatto ha un impatto non tanto sullo strato
172 Lo standard IEEE 802.11
fisico, ma sullo strato MAC. A livello di strato fisico cerchero di fare in modo
che le velocita siano le piu grandi possibili, ma a livello MAC posso pensare
di differenziare i pacchetti sulla base delle applicazioni a cui si riferiscono.
Attenzione pero in una rete 802.11 questo non viene considerato eprche si
tratta di data-oriented. A questo problema si e cercato di porre rimedio con
versioni successive di 802.11.
IEEE 802.11 nasce nella comunita di Microsoft negli USA per cercare di val-
orizzare tutte le risorse che sono hardware, notebook etc.
Hiperlan, invece, nasce nella comunita europea e ha avuto influenza dalla
comunita dei telefonici.
Sono due mondi completamente diversi accumunati da fortissimi interessi
economici in ballo.
Abbiamo gia detto sull’approccio completamente opposto di Microsoft e Tele-
fonici sulla rete: i primi spingono per una rete semplicemente di trasporto che
confini l’intelligenza sui terminali mentre i secondi optano per terminali sem-
plici e l’intelligenza nella rete. Per far convivere queste due esigenze opposte
si sta attuando una convergenza IT/TLC presupposto per la NGN (Next
Generation Network)
Esigenza: garantire la compatibilita dei prodotti e l’affidabilita tra i vari pro-
duttori di reti wireless.
La versione iniziale di 802.11 specifica sia le funzioni dello strato MAC (Medi-
um Access Control) e tre diverse opzioni per il livello fisico (PHY physical
layer) per una velocita di 1-2 Mbit/s:
- FHSS: e la soluzione piu semplice ma ha il problema di non poter
funzionare dopo i 2 Mbps.
- DSSS: va meglio dell’FH ma e piu complicato eprche richiede sincroniz-
zazione piu elevata. E’ piu semplice perche, operando su bande piu
piccole, la frequenza di campionamento e piu piccola. Per l’FHSS e di
2000 campioni al secondo, per il DSSS sono 44000. Perche solo 2 MHz?
percheFH opera, di volta in volta, su bande di 1 MHz e dunque la
frequenza di Nyquist e solo 2 MHz.
- Diffused Infrared (DFIR): e la meno diffusa. Lavoro sull’infrarosso.
Prima di vedere le varie versioni di 802.11 anticipiamo subito che esse si
differenziano per gli strati fisici. Lo strato MAC e praticamente lo stesso
8.2 La suite IEEE 802.11 173
nelle varie versioni a meno di qualche eccezione.
L’eccezione riguarda IEEE 802.11 e in cui si e cercato di migliorare un po
la QoS.
• IEEE nel 1997 ha ratificato la prima versione di IEEE 802.11 (2.4
GHz, 1-2Mbps, FHSS, DSSS, DFIR)
• IEEE nel 1999 ha ratificato la versione IEEE 802.11b (2,4 GHz,
11Mbps, CCK)
• IEEE nel 2002 ha ratificato la versione IEEE 802.11a (5 GHz, 54Mbps,
OFDM) N.B. Come vedremo lo strato fisico di IEEE 802.11 coincide
con quello di Hiperlan mentre i due standard si differenziano per lo
strato MAC
• IEEE nel 2003 ha ratificato la versione IEEE 802.11g (2.4GHz, 54Mbps,
OFDM): con la versione g i 54 Mbps sono disponibili anche in Europa
• IEEE nel 2004 ha ratificato la versione (sicurezza) IEEE 802.11i
(Wired Equivalent Privacy WEP, Wi-Fi Protected Access Protocol
WPA)
• IEEE nel 2005 ha ratificato la versione (QoS) IEEE 802.11e: per
competere con Hiperlan e superare il limite di rete prettamente data-
oriented
• IEEE nel 2004 ha annunciato un nuovo standard IEEE 802.11n per
reti metropolitane (100 Mbps, Introd. di tecnologia MIMO, ancora in
fase di definizione. L’aspettativa e che questa nuova versione faccia sua
il paradigma mesh. Questo paradigma fa si che chiunque entra in un
certo spazio diventa router o una risorsa che si autoconfigura e e tiene
conto di quello che c’e attorno. Per quanto riguarda la tecnologia MI-
MO (Multiple Input Multiple Output) si cerca di trarre vantaggio
dall’utilizzo in Tx ed Rx di piu antenne per portare in conto le pro-
prieta temporali e spaziali (direttivita) dei segnali. Per esempio, con
la tecnologia MIMO, possiamo pensare a celle che si riconfigurano a
seconda delle esigenze cioe a seconda della domanda ⇒ ho bisogno di
un array di antenne modellabile in base alle esigenze.
Ulteriori dettagli
• IEEE 802.11 - Lo standard originale 2 Mbit/s, 2.4 GHz (1997)
174 Lo standard IEEE 802.11
• IEEE 802.11a - 54 Mbit/s, 5 GHz standard (1999, approvato nel 2001)
• IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11
Mbit/s (1999)
• IEEE 802.11d - Libero
• IEEE 802.11e - Miglioramento: Gestione della qualita del servizio. (ap-
provato nel 2005)
• IEEE 802.11F - Inter-Access Point Protocol (IAPP)
• IEEE 802.11g - 54 Mbit/s, 2.4 GHz standard (compatibile con il 802.11b)
(2003)
• IEEE 802.11h - 5 GHz spectrum, Dynamic Channel/Frequency Selec-
tion (DCS/DFS) e Transmit Power Control (TPC) per compatibilita
con l’Europa
• IEEE 802.11i - (ratified 24 giugno 2004) - Miglioramento della sicurezza
• IEEE 802.11j - Estensione per il Giappone
• IEEE 802.11k - Misurazione delle sorgenti radio
• IEEE 802.11n - Aumento della banda disponibile
• IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments
(gestione per autoveicoli,ambulanze, ecc...)
• IEEE 802.11r - Roaming rapido
• IEEE 802.11s - Gestione della topologia della rete
• IEEE 802.11T - Gestione e Test
• IEEE 802.11u - Connessione con reti non 802 , tipo le reti cellulari.
• IEEE 802.11v - Gestione delle reti wireless
Per definire uno standard voice-oriented e connectionbased (es. GSM,
HIPERLAN ) bisogna prima specificare i servizi, poi i requisiti che l’infras-
truttura deve avere per soddisfare tale servizi ⇒ l’architettura del sistema di
riferimento e le sue interfacce ed infine, le interfacce dettagliate degli strati
che consentono di fornire i servizi.
Per uno standard connectionless (data-oriented) come IEEE 802.11 l’approc-
cio e diverso.
In questo caso l’attenzione e posta sulla velocita, che deve essere piu alta
possibile, compatibilmente alle risorse di banda che ho a disposizione. Cioe
io ho a disposizione una certa banda e vedo qual e la soluzione a livello fisico,
8.3 Lo standard IEEE 802.11x 175
a livello di modulazione, a livello di codifica che e in grado di sfruttare al
meglio quetsa banda (e un problema di efficienza spettrale).
Non posso, pero, non considerare anche il problema dell’efficienza in potenza
perche i terminali sono generalmente terminali mobili e si deve risparmiare
il consumo della batteria.
Esso deve fornire le specifiche per il solo strato fisico e il MAC per appli-
cazioni connectionless che utilizzano i servizi di networking e trasporto di
TCP/IP.
Una rete W-LAN si deve occupare solo dei primi due strati tanto al resto ci
pensera il sistema di distribuzione a cui questa rete e connessa.
Nel caso di voice-oriented, invece, devo tener presente che un servizio di
trasmissione voce non si mantiene all’interno della rete locale, ma poi deve
viaggiare all’esterno e tener conto della latenza temporale.
3 Lo standard IEEE 802.11x
Procedura per la definizione dello standard:
1. Riunire tutte le soluzioni proposte dai partecipanti in un insieme di
requisiti.
2. Definire il sistema di riferimento.
3. Dettagliare le specifiche di interfaccia.
Requisiti
• Un unico MAC che supporti piu strati fisici: il MAC e una parte critica
perche e quella che interagisce col sistema di distribuzione.
• Meccanismi che consentano a piu reti di operare nella stessa area (con
l’FHSS si possono installare fino a 3 reti diverse nella stessa area).
• Soluzioni per gestire le interferenze causate da altri sistemi che uti-
lizzano la banda ISM (l’interferenza la risolviamo coi metodi SS o
OFDM).
• Soluzioni al problema del Terminale nascosto che, ricordiamo, mette in
crisi il carrier sensing.
176 Lo standard IEEE 802.11
• Soluzioni per supportare servizi con limitazioni temporali. Questo prob-
lema non e risolto col MAC di IEEE 802.11 se non nella misura piu
banale cioe di fare in modo che i pacchetti ACK o RTS, che sono molto
corti, abbiano la priorita rispetto ai pacchetti dati. La versione n a dire
il vero cerca di porre rimedio a questo problema ma e una oluzione
ancora non definitiva.
• Soluzioni per gestire la sicurezza e il controllo allo accesso.
Sono definite due topologie di rete:
• Infrastrutturata: con AP e quindi gerarchica.
• Non infrastrutturata : Ad hoc senza AP e con paradigma di tipo peer-
to-peer. La soluzione ad hoc si adotta quando serve una connessione
temporanea quindi quanto piu flessibile possibile.
Figura 8.1: Configurazione infrastrutturata per IEEE 802.11
Nella figura 8.1 e specificato il sistema di riferimento per reti infrastrut-
turate. L’AP e collegato, tramite una connessione wired, ad un sistema di
distribuzione che potrebbe essere IEEE 802.3 (Ethernet) ma potrei anche
avere un sistema di distribuzione wireless (Wi-FI/WIN MAX).
BSS sta per Basic Service Set e rappresenta l’insieme dei terminali che
appartengono ad una BSA. La BSA (Basic Service Area) e la copertura
dell’AP cioe l’area in cui i terminali sono serviti da quell’AP piuttosto che da
un altro. Un insieme di almeno due BSS, collegate tra loro dal sistema di dis-
tribuzione, costituisce un ESS (Extended Service Set). Sto considerando
8.3 Lo standard IEEE 802.11x 177
diversi tipi di di terminali nella BSS: notebook, palmari e PDA.
Come possiamo realizzare un sistema di questo tipo? Il nostro terminale deve
avere una card che deve trasferire lo strato fisico (ed e lo strato fisico di una
rete 802.11) e lo strato MAC. L’AP fa anche da bridge col sistema di dis-
tribuzione e quindi sull’AP bisogna concepire non solo funzionalita relative
alla connessione coi terminali, ma anche le funzionalita relative alla connes-
sione col sistema di distribuzione fisso. Ad esempio, se si utilizza un sistema di
Figura 8.2: Implementazione pratica dell’AP
distribuzione 802.3 nella Card dell’AP ci sono le interfacce, a livello di strato
fisico e a livello di MAC, con la rete 802.4ı3. Se come sistema di distribuzione
non penso a Ethernet ma a Wi-MAX nella Card dell’AP non avro 802.3 ma
802.16. Infine c’e il server della LAN 802.3 che deve definire lo strato fisico e
lo strato MAC 802.3
Figura 8.3: IEEE 802.11: bridging
Quindi la Card dell’AP ha anche la funzione di bridge per convertire il pro-
tocollo IEEE 802.11 in 802.3.
N.B. Nello scenario di figura 8.1 non abbiamo definito un’altra entita che
178 Lo standard IEEE 802.11
e il portale; il portale e il punto logico in cui arrivano i pacchetti che non
sono IEEE 802.11 e quindi vanno riconvertiti.
I notebook si connettono alla LAN per comunicare con altri notebook o con
il server della LAN. In realta, se resto all’interno della BSA, non ho necessita
di uscire dalla W-LAN; se invece devo comunicare con un notebook che si
trova in una BSA diversa dalla mia, allora devo passare per il sistema di
distribuzione. Ricordiamo che IEEE 802.11 e compatibile con una soluzione
Figura 8.4: Reti ad hoc
di rete ad hoc cioe non necessariamnete deve far riferimento alla presenza
dell’AP. Rete ad hoc vuol dire che i terminali possono tra di loro comunicare
sulla base di un paradigma peer-to-peer. Non c’e una gerarchia. Non c’e piu
una topologia a stella ma tutti i terminali possono connettersi, in linea di
principio, con tutti gli altri con cui sono in copertura. In una rete ad hoc che
vuole riscattarsi dal vincolo della copertura, si utilizza la strategia multi-
hop e ci si avvale delle risorse messe a disposizione dagli altri. Il networking
e necessario in questo caso altrimenti la copertura di una rete ad hoc sarebbe
limitata perche riguarderebbe solo terminali in linea di vista.
Sostanzialmente le caratteristiche di una MANET sono:
• Assenza di gerarchia
• Paradigma peer-to-peer
• Strategia multi-hop.
In 802.3 abbiamo 2 livelli MAC e fisico. Qui, invece, ogni livello e suddiviso in
sottolivelli; per rendere piu semplice la definizione delle specifiche associate
ai vari sottostrati.
Lo strato fisico e costituito da 3 sottostrati:
8.3 Lo standard IEEE 802.11x 179
Figura 8.5: L’architettura stratificata di IEEE 802.11
• PMD (Physical Media Dependent: strato che dipende dal tipo
di mezzo che utilizzo e quindi definisce le funzionalita di codifica e di
modulazione.
• PLCP (Physical LAyer Convergence Procedium): procedura di
convergenza dello strato fisico. Si occupa del carrier sense assisment cioe
della valutazione del carrier sense e della frammentazione dei pacchetti.
• PLM (Physical LAyer Management: si occupa principalmente del
channel tuning cioe si accorda sulla topologia di strato fisico a cui sto
facendo riferimento.
Abbiamo detto come 802.11, nella versione base, prevede a livello fisico
le tre possibilita FHSS, DSSS e DFIR cioe sostanzialmente tre diversi
strati fisici. Il sottolivello PLM serve a gestire le diverse tipologie di
strato fisico.
Anche per il Data Link abbiamo 3 sottolivelli:
• LLC (Logical Link Control)
• MAC (Medium Access Control)
• Station management: fa interagire tra loro strato MAC e strato fisico
180 Lo standard IEEE 802.11
4 Lo strato MAC
Il MAC sublayer e responsabile del:
• meccanismo di accesso
• della frammentazione e riassemblaggio dei pacchetti.
Il sottostrato MAC managment e responsabile del:
• roaming nell’ESS: roaming significa di fatto che un pacchetto che
sta in una BSA deve essere trasportato in un’altra BSA. E’ l’analogo
di quello che fa l’MSC nella telefonia cellulare;
• managment della potenza: gestire la potenza per fare in modo, per
esempio, che terminali piu vicini trasmettano a potenza piu bassa.
Questo porta un duplice vantaggio perche fa risparmiare potenza al
terminale e abbassa l’interferenza;
• sicurezza;
• associazione, dissociazione e riassociazione: per entrare o uscire
temporaneamente dalla rete.
Nell’originale IEEE 802.11 erano previsti tre possibilita:
• FHSS (Frequency Hopping Spread Spectrum)
• DSSS (Direct sequence Spread Spectrum)
• DFIR ( Diffused Infrared)
La banda utilizzata appartiene alle bande ISM (Industrial Scintific Medical).
Fissate dal Federal Communications Commission (FCC) e dalle ETSI (Eu-
Figura 8.6: Le bande ISM
ropean Telecommunications Standardization Inst.
La banda piu bassa (902-928 MHz) e stata la prima introdotta, ma nelle
attuali soluzioni non e utilizzata.
8.5 Lo strato fisico 181
5 Lo strato fisico
Esigenze:
Tolleranza nei confronti dell’interferenza (eventualmente intenzionale: Jam-
ming) che puo essere elevata.
Assicurare una bassa probabilita di intercettazione.
Coesistenza nella stessa banda di piu sistemi (overlay systems).
Tolleranza al multipath cioe alla selettivita in frequenza .
Ricordiamo che la tolleranza al multipath e garantita dal fatto che, usando
la tecnica DSSS, a valle del filtro adattato l’impulso ha una durata non piu
pari alla durata di un bit, ma alla durata dei simboli. Questa e la prima con-
dizione da garantire se vogliamo risolvere i problemi del fading perche quando
il multipath non e risolvibile, le repliche si sovrappongono e la combinazione
non costruttiva da luogo ad una dinamica dell’ampiezza del segnale che e
molto ampia.
Con la tecnica SS si distribuisce la potenza del segnale su una banda 2W
molto piu ampia di quella originaria 2B⇒ livelli di PSD molto piu bassi tali
che:
2W
2B� 1
Nel caso di modulazione BPSK la banda bilatera impegnata 2B = Rb con
Rb bit-rate cioe simboli binari/sec trasmessi.
In IEEE 802.11 utilizziamo un codice di Baker quindi l’espansione in banda
e 11 volte.
5.1 Frequency-hopping Spread-Spectrum (FHSS)
In IEEE 802.11 FHSS specifica 78 hops separati da 1 MHz. Queste frequenze
sono divise in tre gruppi di 26 hops, ciascuno corrispondente ai numeri di
canale (0, 3, 6, . . . ), (1, 4, 7, . . . )e(2, 5, 8, . . . ),
Queste scelte sono disponibili per tre differenti sistemi che possono coesistere
nella stessa area geografica senza alcuna collisione tra gli hops.
Quando la MPDU (MAC Protocol Data Unit) arriva allo strato PLCP
, viene inserito un header che segnala al PMD la scelta della trasmissione.
Nella figura 1.7 e descritta la frame FHSS.
182 Lo standard IEEE 802.11
Figura 8.7: La frame FHSS
- Il campo dati puo viaggiare a 1 o 2 Mbps, dipende dalla scelta che
abbiamo fatto. La sigla MPDU sta per Mac Protocol Data Unit che
va ad essere incapsulata nelle frame dello strato fisico. E questo campo
puo avere una lunghezza non superiore a 4096 bit.
- Nel preambolo ho una sequenza di 80 bit, cioe 80 zeri e uno che si alter-
nano, che servono solo per acquisire la sincronizzazione, che viaggiano
a 1 Mbps.
- L’SFD (Start Frame Delimiter) che definisce l’inizio della frame ed
e costituito da 2 byte.
- PLW (Packet Lenght Width) da informazioni sulla lunghezza della
frame perche non ho una lunghezza fissa.
- PSF (Packet Signaling Field: 4 bit che indicano il data rate in passi
da 500 kbps cioe dicono a che velocita stiamo andando.
- CRC (Cyclic Redundancy Check): e l’informazione sul codice di
parita; si parla di codici ciclici cioe calcolo i bit di parita con una
divisione. Prendo quello che devo trasmettere, lo divido per il polinomio
generatore (in questo caso G(x) = x16 + x12 + x5 + 1) e il resto della
divisione, che avra grado non superiore a 15, sara costituito da 16 bit.
Il resto va poi giustapposto ai bit che devo trasmettere per formare il
mio messaggio codificato. Quindi l’overhead a livello fisico e di 16 byte.
Il CRC e calcolato considerando il preambolo e l’intestazione.
Detto PI(x) il polinomio definito da b1 . . . b112, la parola codice e F = (b1 . . . b112y1y2 . . . y16)
con y1y2 . . . y16 resto della divisione del polinomio P (x) = x16PI(x) per G(x)
con G(x):
G(x) = x16 + x12 + x5 + 1
8.5.1 Frequency-hopping Spread-Spectrum (FHSS) 183
N.B. P (x) lo ottengo traslando PI(x) cioe facendo in modo che ci siano 16
zeri.
Perche 112? 112 bit (14 byte) sono i bit che vanno dall’inizio della frame
al blocco PSF incluso. Supponiamo di avere la sequenza 1010111. A questa
sequenza associo il polinomio in maniera biunivoca: G(x) = x6+x4+x2+x+1.
La sequenza e lunga 7 ⇒ il polinomio al piu sara di sesto grado. I numeri
della sequenza sono i coefficienti del polinomio. Se moltiplico i numeri della
sequenza per PI(x) sto giustapponendo al polinomio 16 zeri e in queste 16
posizioni ci vado poi ad inserire i 16 bit di parita.
Ricordiamo che i codici ciclici sono una sottoclasse dei codici a blocco lineari
che godono della proprieta di poter calcolare i bit di parita semplicemente con
una divisione e la divisione la realizziamo in termini digitali con un sistema
che e l’IR in logica binaria.
Questo codice ciclico rileva tutte le configurazioni di errore di peso d∗−1 con
d∗ = distanza minima tra le parole codice ≤ 15
IEEE 802.11 e una rete data-oriented dunque ci preoccupiamo non tanto
della correzione dell’errore, ma della sua rivelazione. Con un codice ciclico
potrei fare anche un approccio FEC (Forward Error Correction) ma
non lo consideriamo in una data-oriented. Bisogna progettare bene il codice
in modo tale che la probabilita di sbagliare la rivelazione sia molto bassa.
Una tecnologia di tipo FEC e piu adatta ad una voice-oriented perche in
quest’ultimo caso, per garantire la stringente latenza temporale, non posso
permettermi il lusso della ritrasmissione del pacchetto. in questo caso
e piu saggio progettare canali robusti che oltre a rilevare l’errore li correggono
anche. E’ un po la differenza di approccio vista a trasmissione numerica tra
la decodifica completa e decodifica incompleta con l’array standard.
Abbiamo detto che col campo PSF specifichiamo la velocita di trasmissione.
Essendo PSF di 4 bit si puo specificare da 1Mbps (per default in caso di
tutti zero) a una velocita massima di 8.5 Mbps (che nel ’97 era un’ottima
velocita). Infatti:
1111 ↔ 15 → 15× 0.5 + 1 = 8.5Mbps
Il massimo dwell time e 400 msec.
Il sistema FHSS puo essere realizzato utilizzando una frequenza di campi-
184 Lo standard IEEE 802.11
onamento piu bassa di quella utilizzata per i DSSS (la banda del ricevitore
FHSS e 11 volte piu piccola di quella del ricevitore DSSS) risparmiando cosı
in:
• Complessita
• Consumo di potenza
La tecnica FHSS , come abbiamo gia detto, non consente di superare i 2
Mbps.
- 3 set frequenze hopping, 26 sequenze/set
- 79 canali (USA ed EU), 23 canali (Giappone) da 1MHz
- modulazione: 2-GFSK (1 Mb/s), 4-GFSK (2 Mb/s)
- hopping rate: 2.5 hop/s (slow hopping)
- bit scrambling s(z) = z7 + z4 + 1 (DC blocking/whitening
- Frequenza di campionamento: 1Msps
5.2 Direct-Sequence Spread-Spectrum (DSSS)
La tecnica DSSS richiede maggiore complessita: frequenza di campionamento
piu elevata perche il ricevitore, a differenza di quello per FHSS, richiede una
banda di piu grande (circa 26 MHz).
La banda a 2.4 GHz e suddivisa in 11 canali spaziati di 5MHz per poter
istallare piu reti nella stessa area di copertura. il fatto che gli spettri associati
a piu reti si sovrappongono, non deve preoccupare perche la discriminazione e
fatta sulle proprieta di ortogonalita dei codici che vado ad utilizzare (CDMA).
Il sottostrato managment fisico sceglie il canale piu opportuno, perche in un
canale ci potrebbe essere piu interferenza che in un altro.
Il formato della frame e simile a quella del FHSS ma i campi hanno lunghezze
differenti.
Il preambolo, come per FHSS, viaggia ad 1 0 2 Mbps.
8.5.3 Reti WLAN IEEE 802.11 ad infrarossi 185
Figura 8.8: La frame PLCP IEEE 802.11 DSSS
La MPDU non ha bisogno di subire lo scrambling perche ogni bit e trasmesso
con una sequenza di chip e, quindi, e gia sbiancata.
In questo caso, nel campo Sync non ci sono 80 bit ma 128 ed e il prezzo da
pagare se uso DSSS perche i problemi di sincronizzazione sono piu importanti
rispetto a FHSS.
Il campo Service e per usi futuri e non e presente nella frame FHSS.
5.3 Reti WLAN IEEE 802.11 ad infrarossi
Operano a lunghezze d’onda 800-950 nm.
I metodi di trasmissione sono:
• Direct beam (punto-punto)
• Diffused light (punto-multipunto)
Velocita:
• Diffused light (DFIR) 1-2 Mbps per distanze non superiori ai 20 metri;
diffused vuol dire che puo operare anche in regime di NLoS.
• Direct beam 100-155 Mbps con distanze fino a 3.5 km.
Sono piu sicure perche non attraversano corpi opachi. Non sottoposte alle
interferenze ed al rumore nelle bande radio.
La tecnica di modulazione e la PPM (Pulse Position Modulation).
16 PPM: Ogni slot e 250 ns → 16 × 250 ns = 4000 ns → 4 bits in 4000 ns
→ 1 Mbps
4 PPM: Ogni slot e 250 ns → 4×250 ns = 1000 ns → 2 bits in 1000 ns → 2
Mbps
Potenza ottica di picco = 2 Watt
186 Lo standard IEEE 802.11
Figura 8.9: Esempio:16 PPM per 1 Mbps
Figura 8.10: Esempio:4 PPM per 2 Mbps
Potenza media = 125 o 250 mW
Perche la potenza media e molto diversa? Col PPM noi trasmettiamo un
impulso su una durata molto piccola rispetto alla durata complessiva.
Vediamo ora la frame per le reti W-LAN ad infrarossi:
Figura 8.11: Formato Frame PLCP IEEE 802.11 per WLAN ad
infrarossi
- SYNC : da 57 a 73 simboli 0 e 1 alternati
- SFD (start frame delimiter): 1001
- Data rate : 000 (1 Mbps) oppure 001 (2 Mbps)
- DCLA : per settare la soglia del ricevitore
- Length : lunghezza della MPDU in microseconde
- FCS (cyclic redundancy check): G(x) = x16 + x12 + x5 + 1.
Capitolo 9
IEEE 802.11 b, IEEE 802.11a e
IEEE 802.11 g
Tutte le versioni condividono lo stesso strato MAC mentre gli strati fisici
sono diversi a seconda delle esigenze.
C’e un’attivita molto intensa attorno a IEEE 802.11 per portare in conto
tutta uan serie di nuove esigenze quali la sicurezza o la qualita di servizio.
1 IEEE 802.11 b
Opera nella banda ISM a 2.4G Hz a velocita di 5.5 o 11 Mbps.
E’ compatibile con IEEE 802.11.
Non prevede modifiche a livello MAC e a livello PLCP DSSS (e uno strato di
convergenza per tutti i diversi strati fisici coi diversi PMD) ma solo a livello
di sottostrato fisico PMD.
Ricordiamo cosa intendiamo per spreading: allargamento della banda del
segnale da trasmettere (con abbassamento pero del livello di segnale) per
ottenere una serie di vantaggi:
• maggiore tolleranza al multipath perche allargare la banda vuol dire
rendere le repliche risolvibili;
• robustezza nei confronti dell’interferenza a banda stretta;
• utilizzando sequenze di chip differenti (esempio codice di Baker) ho la
possibilita di piu reti diverse che convivono nello stesso spazio.
188 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
Per ottenere lo spreading si utilizzano i codici polifase complementari: Com-
plementary Code Keying (CCK) . I CCK hanno ottime proprieta di
immunita nei confronti del multipath e compatibilita con precedenti stan-
dard che adottano DSSS.
I codici CCK utilizzano chip con valori complessi quaternari piuttosto che
chip a valori binari reali ⇒ ho piu parole codice su cui agire e posso au-
mentare la velocita di trasmissione.
Non tutte le parole codici sono ortogonali perche si vuole trasmettere a ve-
locita di 11 Mbps. Se prendessi solo le parole codici ortogonali potrei arrivare
max a 5.5 Mbps.
1.1 IEEE 802.11 b : frame PLCP
Per la frame PLCP sono previsti per IEEE 802.11 b due diverse intestazioni:
• Preambolo lungo - intestazione standard per velocita a 1, 2, 5.5 e 11
Mbps (preambolo a 18 byte = 16(sinc.)+ 2 (SFD))
• Preambolo corto - intestazione per velocita a 2, 5.5 e 11 Mbps ( pream-
bolo a 9 byte = 7 (sinc.) + 2(SFD)).
Il preambolo significa overhead dunque se uso il preambolo corto significa
maggiore efficienza perche trasmetto percentualmente piu payload rispetto
all’informazioni di servizio.
Il preambolo lungo utilizza l’intestazione standard di IEEE 802.11
a 1 o 2 Mbps per essere compatibile con tutti i sistemi esistenti.
Figura 9.1: Formato frame PLCP per IEEE 802.11 b: preambolo
lungo
9.1.1 IEEE 802.11 b : frame PLCP 189
• SYNC: simboli 0 e 1 alternati
• SFD (start frame delimiter): 1111001110100000
• Signal: data rate in passi da 100 Kbps
• Service: riservato per esigenze future
• Length: lunghezza della MPDU in microsecondi
• FCS: come CRC di FHSS: (cyclic redundancy check) G(x) = x16 +
x12 + x5 + 1.
L’intestazione e il preambolo sono trasmessi a 1 Mbps, perche voglio essere
compatibile con le versioni precedenti, mentre l’MPDU puo essere trasmesso
a velocita diversa. Nel campo signal e specificata la velocita dell’MPDU.
Il campo Sync serve al demodulatore per sincronizzarsi.
L’SFD serve al demodulatore per capire quando sto cominciando una nuova
frame.
Per quanto riguarda il CRC ricordiamo che e il resto della divisione per il
polinomio generatore G(x) = x16 + x12 + x5 + 1. Si prende tutta la parte
dell’informazione, tutta l’intestazione si aggiungono 16 zeri, si divide per il
polinomio G(x) in logica binaria sia vra un resto che, poiche G(x) e di grado
16, al piu ha grado 15 e civogliono 16 bit per rappresentarlo. In ricezione vedo
se il polinomio che ho ricevuto e oppure meno multiplo di G(x) perche se e
multiplo il resto e 0 ⇒ quello che ho ricevuto e con buona probabilita
corretto. Perche con buona probabilita? Perche il canale potrebbe essere cosı
fastidioso da trasformare una parola codice in un’altra parola codice anch’essa
multipla di G(x). pero, se ho progettato bene il codice, questa probabilita e
molto piccola. Il preambolo breve per migliorare il troughput utilizza 7 byte
il campo sync e non 16 dimezzando quasi l’overhead.
L’intestazione opera a 2 Mbps. Quindi e come se avessi dimezzato anche
questa parte passando da 24 byte a 12 (N.B. 6 byte che viaggiano a 2 Mbps
↔ 3 byte a 1 Mbps).
La MPDU puo essere trasmessa a velocita di 2 , 5.5 o 11 Mbps.
Con il preambolo breve + il raddoppio di velocita per l’intestazione si ha una
diminuzione del sovraccarico del 50% passando di fatto ⇒Aumenta il troughtput della rete ⇒ Vantaggio nelle trasmissione di frame
per il controllo e pacchetti dati frammentati per traffico sensibile al ritardo
(pacchetti di fonia, video in tempo reale).
190 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
Figura 9.2: Formato frame PLCP per IEEE 802.11 b: preambolo
breve
2 IEEE 802.11 a
Opera nella banda 5.7 GHz (banda pero licenziata in Europa) con velocita
fino a 54 Mbps. Standard diffuso negli USA e poi in Giappone che pero in-
troduce delle significative novita che poi ritroviamo in IEEE 802.11 g.
Previsto un aumento fino a 100 Mbps per offrire un servizio Fast Ethernet
fullduplex.
Aumentando la velocita il multipath (selettivita in frequenza) diventa molto
significativo.
Il ritardo efficace puo variare da 20-50 nsec per un tipico ufficio a 100-200
nsec per una grossa azienda.
Si utilizza una tecnica di modulazione multiportante: OFDM al posto delle
tecniche SS a singola portante. Il periodo di simbolo diventa dello stesso
ordine di grandezza o addirittura piu piccolo della dispersione temporale in-
trodotta del canale ⇒ selettivita in frequenza, distorsione da linearita, ISI.
Questi problemi li potrei risolvere solo egualizzando ma in un canale wireless
il canale puo essere anche fortemente tempo-variante.
La soluzione da adottare e quella di evitare che ci sia l’effetto multipath cioe
bisogna fare in modo che il periodo di simbolo sia molto maggiore del tempo
di multipath.
Il flusso dati ad elevata velocita si suddivide in flussi a bassa velocita.
Ho introdotto una complessita: non ho piu a che fare con un unico flusso ma
con N flussi, ovvero N portanti perche ogni flusso e trasportato da una por-
9.2 IEEE 802.11 a 191
tante. Questa complesita introdotta si puo pero gestire con tecniche digitali
FFT e IFFT perche l’OFDM si puo realizzare completamente in digitale.
Con IEEE 802.11 a si arriva fino a 54 Mbps, ma e previsto anche un incremen-
to fino a 100 Mbps utilizzando una complessita maggiore. perche 100 Mbps?
Perche cosı la W-LAN si adatta in maniera semplice ad una LAN wired per
esempio Fast Ethernet Full-Duplex senza problemi di compatibilita.
Ognuno di questi flussi e trasportato da una sottoportante: sono previste 48
sottoportanti per i dati, 4 sottoportanti pilota e 12 portanti virtuali (event.
utilizzate per altri scopi) per un totale di 64 .
La durata dei simboli OFDM e di 4 µs � 20nsec⇒ l’effetto multipath e
molto ridotto ⇒ egualizzazione di canale molto semplice (filtro FIR del sec-
ondo ordine). La PPDU (PLCP Protocol Data Unit) e unica per OFDM
Figura 9.3: Formato frame PLCP per IEEE 802.11 a
PHY e contiene:
- PLCP Preamble: training e sincronizzazione del demodulatore. 12
simboli. Simboli e non bit perche con OFDM i simboli possono essere
costituiti da un numero diverso di bit a seconda della codifica
- Signal: 24 bits per definire la lunghezza in msec e il rate (la velocita
varia da un minimo di 1Mbps a un max di 54 Mbps) della PSDU; 1 bit
per esigenze future; il campo Tail serve per fare in modo, poiche si puo
usare la codifica convoluzionale, di ripulire il registro del codificatore
e del decodificatore. Il campo signal viaggia con modulazione BPSK e
con tasso di codifica 12.
- Data:costituito da 16 bits per il campo servizio, la PSDU (Physical
Sublayer Service Data Unit), 6 bits per la coda e bits di pad. Pad sta
192 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
a significare riempimento: per effettuare il CRC devo fare in modo che
la lunghezza della frame sia multipla di un certo valore.
- PLCP Header: Signal + 16 bit del campo Servizio
Il numero dei bits nel campo DATA e un multiplo dei bit codificati in un
simbolo OFDM (48,96,192 o 288 )⇒ presenza del pad.
Le portanti per i dati sono 48. Se su ogni sottoportante usa un B PSK allora
ogni sottoportante porta 1 bit e dunque 48 bit. Se invece uso un QPSK su
ogni sottoportante vuol dire che sto mandando 2 bits su ogni sottoportante
⇒ 96 bit.
Il pad serve a fare in modo che il numero di simboli (NDATA) sia un multiplo
del numero dei bit dati per simbolo OFDM (NDBPS) cioe:
NSY M = [16 + 8× LENGHT + 6
NDBPS
]
NDATA = NSY M ×NDEPS
NPAD = NDATA − (16 + 8× LENGHT + 6)
dove:
- NSY M = num. dei simboli in OFDM
- NDBPS = num. dei bit dati per simbolo OFDM
- NDATA = num. dei bit dati
- NPAD = num. dei bit pad
La seguente tabella riporta quali sono i quattro bit che devo posizionare per
identificare la velocita: Riassumiamo ora nelle seguente tabella le caratteri-
stiche del canale per ciascuna velocita: GI: intervallo di guardia
TGI :durata del GI
9.2 IEEE 802.11 a 193
TGI2:durata del GI del simbolo di training
Se considero un rate di 6 Mbps, adotto la modulazione BPSK con un cod-
ing rate R = 12; in questo caso su ogni sottoportante, poiche ho utilizzato il
BPSK, ci sara 1 bit e, poiche sono 48 le sottoportanti per i dati, avro 48 bit
associati al simbolo OFDM. Poiche pero il tasso e 1/2, i bit d’informazione
sono la meta cioe 24.
Analogamente per una velocita di 9 Mbps uso ancora il BPSK. Per incre-
mentare la velocita anziche utilizzare un codice convoluzionale con tasso di
codifica R = 12
ne uso uno con R = 34⇒ aumenta l’efficienza del codice e
quindi la velocita di trasmissione. I bits codificati per simbolo OFDM sono
sempre 48 (perche ho usato un BPSK) ma di questi i bits di informazione
sono 34
= 36.
Il 54 Mbps viene ottenuto utilizzando una modulazione QAM con un numero
elevato di simboli (64) e con un elevato tasso di codifica 34. I bits per sotto-
194 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
portante sono 6 (26 = 64); ad un simbolo OFDM corrisponderanno 6 = 288
bits, dei quali i bits di informazione sono 34
= 216.
3 IEEE 802.11 g
Opera nella banda ISM a 2.4 GHz liberalizzata in Europa con velocita fino
a 54 Mbps come la versione a.
Si utilizza una tecnica di modulazione multiportante: OFDM al posto delle
tecniche SS a singola portante con piu opzioni a livello di strato fisico per
garantire la compatibilita con le altre tecniche.
IEEE 802.11g, a differenza di IEEE 802.11a, assicura la convergenza con
IEEE 802.11 e IEEE 802.11b che operano a 2.4 GHz.
Caratteristiche fondamentali:
• 4 differenti strati fisici.
• Il supporto obbligatorio per un preambolo corto.
• L’attributo ERP.
• Nuovi meccanismi di protezione che derivano da esigenze di interoper-
abilita.
• Il meccanismo CTS-to-self.
Ci sono 4 differenti strati fisici per proporre nuove versioni che possono lavo-
rare a 54 Mbps, ma anche garantire la convergenza con le versioni gia esisten-
ti. Qunado abbiamo parlato delle possibili tecniche a livello MAC per IEEE
802.11, abbiamo detto che c’era la possibilita di usare la tecnia RTS/CTS.
RTS vuol dire che la stazione che deve trasmettere un pacchetto dati pri-
ma di Tx fa un Request To Send e in questo pacchetto piu corto mette il
suo identificativo, l’identificativo della stazione con cui vuole comunicare e
il tempo di utilizzo del canale. Manda questo RTS, che viene raccolto dalla
stazione interessata la quale, se puo, manda un Clear To Send.
Con questa strategia si gestisce meglio il problema del terminale nascosto
perche puo darsi che un terminale non sente l’RTS di quello nascosto ma
sente pero il CTS.
Il meccanismo CTS-To-Self e piu semplice ma non risolve il problema del
terminale nascosto. Questo meccanismo abbassa pero l’overhead di comuni-
cazione perche chi deve trasmettere avverte di questa sua intenzione solo i
9.3.1 4 differenti strati fisici 195
vicini e si risparmia in pacchetti di servizio.
Vediamo in maggior dettaglio le 4 caratteristiche di IEEE 802.11 g.
3.1 4 differenti strati fisici
La novita di g e che, mentre a utilizza un unico strato fisico (OFDM) e lo puo
fare perche lavora a 5.7 GHz dove non ha problemi di compatibilita, prevede
quattro possibili opzioni per la compatibilita con le altre reti convenzionali
a 2.4 GHz.
Usa DSSS oppure OFDM oppure entrambi: Extended Rate Physicals (ERP)
cioe un’architettura di strati fisici con 4 possibili opzioni:
• ERP-DSS/CCK : usato in IEEE 802.11b.
• ERP-OFDM : gli stessi rate di IEEE 801.11a.
• ERP-DSSS/PBCC: introdotto in IEEE 802.11 b dove il max era 11
Mbps anche se ora si hanno rate di 22 e 33 Mbps (PBCC: Packet
Binary Convolutional Coding).
• DSSS-OFDM: combinazione di DSSS e OFDM in quanto il physical
header (intestazione) e trasmesso in DSSS e il packet payload in OFDM.
I primi due layers sono obbligatori mentre gli altri 2 opzionali.
3.2 Il supporto obbligatorio per un preambolo corto
L’overhead dello strato fisico e costituito da due parti:
1. Preambolo PLCP (per la sincronizzazione).
2. Il PLCP header che contiene tutte le informazioni associate allo strato
fisico.
Il gruppo IEEE 802.11 b riconobbe che l’overhead in IEEE 802.11 era ecces-
sivo e, propose un preambolo corto come opzione da concordare tra sender
e receiver.
La figura seguente mostra, con riferimento ai 4 possibili strati fisici, le veloc-
ita che posso ottenere, la durata e la lunghezza dell’header e del preambolo
PLCP: 40 bits e la lunghezza solo dell’header PLCP. Il preambolo PLCP,
usato per la sincronizzazione, e un puro intervallo di tempo che non contiene
196 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
Figura 9.4: IEEE 802.11 g
alcun bit e dura 16 msec.
La lunghezza in bit dell’header e del preambolo PLCP con preambolo corto
non e la meta di quella col preambolo lungo perche la seconda parte viaggia
a velocita doppia.
La seconda riga si riferisce all’opzione OFDM ⇒ troviamo tutte le velocita
di IEEE 802.11 a.
Dopodiche col preambolo corto obbligatorio abbiamo 20 µsec e non 192.
Questo perche, come vedremo, io posso diminuire in OFDM la durata delle
slot e il numero delle slot per la contesa (la finestra di contesa minima). cosı
facendo ho una diminuzione dell’overhead.
La terza riga si riferisce a ERP-PBCC che non consente di arrivare a 54 Mbps
ma solo a 33 perche usiamo un codice convoluzionale basso.
Con l’ultima opzione, che prevede una combinazione tra DSSS e OFDM,
posso arrivare a 54 Mbps e ho due preamboli come in IEEE 802.11 b perche
l’header viene trasmesso con tecnica DSSS.
9.4 L’attributo ERP 197
4 L’attributo ERP
IEEE 802.11g adatta dinamicamente la durata di slot e la minima finestra
di contesa in relazione allo strato fisico utilizzato:
• 20 µsec e 31 slot per layers che adottano DSSS
• 9 µsec e 15 slot per layers che adottano OFDM
Questa informazione e trasmessa dall’AP con una beacon frame che con-
tiene informazioni sulla rete. In broadcasting l’AP comunica alle stazioni
terminali quale delle due soluzioni e stata adottata. Per fare ciio, pero, l’AP
deve avere un’idea di quali sono i terminali con cui ha a che fare oerche, per
garantire la compatibilita, deve attestarsi sempre sul minimo. Se c’e anche
una sola BSS devo necessariamente far riferimento a 20µsec e a piu slot. Se
invece sono tutti terminali upgraded e quindi possono trasmettere con OFDM
e chiaro che utilizzero la seconda scelta perche cpsı ho minor overhead.
4.1 Nuovi meccanismi di protezione
Il problema e che con IEEE 802.11 g ho a che fare con uno scenario variegato
in cui le stazioni possono usare tecnologia diversa e strati fisici diversi.
I tipi di stazioni possibili sono:
1. Stazioni ERP: stazioni con IEEE 802.11g puro (OFDM).
2. Stazioni non ERP: stazioni con IEEE 802.11b ma con il firmware ag-
giornato per supportare il preambolo corto. Il firmware sostanzialmente
e il software aggiornabile alle ultime indicazioni del mercato.
3. Stazioni non ERP che non supportano il preambolo corto.
La seguente tabella mostra i vari casi che possono verificarsi. Nel primo caso
abbiamo coppie di stazioni ERP, ERP ⇒ devo considerare un preambolo
ERP-OFDM con slot di lunghezza 20µsec e finestre lunghe 31 slot.
Quando comunicano una non ERP e una ERP mi metto nella situazione
peggiore e uso il preambolo lungo.
Se tutte le stazioni sono ERP (all ERP) posso ridurre l’overhead perche sono
tutte stazioni IEEE 802.11 g aggiornate e la lunghezza della slot non e piu
20µsec ma 9µsec cosı come la finestra di contesa non e piu 31 ma 15.
198 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
Figura 9.5: IEEE 802.11 g
La differenza tra la prima situazione e l’ultima e che nel primo caso comu-
nicano tra loro due stazioni ERP ma non tutte sono ERP quindi non posso
andare ad accorciare la slot e la finestra si contesa. Infatti le stazioni ERP
comunicano tra di loro con pacchetti OFDM ⇒ stazioni non ERP vedono il
canale libero e ci saranno sicuramente delle collisioni. Cioe se adotto una tec-
nica per cui l’AP impone uno strato fisico OFDM succede che la stazione che
non e OFDM non e in grado di accorgersi che c’e una stazione OFDM che sta
comunicando. Bisogna concepire delle tecniche per evitare queste collisioni.
• Una soluzione potrebbe essere trasmettere DSSS-OFDM cioe uno
strato fisico che concepisce l’intestazione piu la sincronizzazione in
DSSS in modo che anche una stazione non OFDM riconosce questa fase
iniziale e si accorge che il canale e impegnato. In OFDM trasmettiamo
il payload. Questa soluzione mi consentirebbe di evitare le collisioni
dovute all’OFDM puro. Limite: utilizzando la strategia DSSS-OFDM
le stazioni non ERP sentono il canale occupato ma non possono ricevere
il pacchetto OFDM.
• Un’altra soluzione potrebbe essere utilizzare la tecnica RTS/CTS in
DSSS in maniera che anche le stazioni non OFDM si rendono conto
che il canale puo essere impegnato. In questo modo si riesce anche
a gestire meglio il problema del terminale nascosto.
• Una terza soluzione e quella adottata in IEEE 802.11 g e CTS-to-self.
9.4.2 CTS-to-self 199
4.2 CTS-to-self
Questa tecnica e un 3-way handshaking perche chi deve trasmettere avverte
soltanto gli altri mandando un CTS. che vantaggio ho rispetto al RTS/CTS?
Meno overhead.
Questa soluzione, pero, non risolve il problema del terminale nascosto ma
riduce l’overhead.
La figura 9.6 mostra le differenze tra le due tecniche RTS/CTS e CTS-to-self.
Nello scenario (a) c’e la tecnica RTS/CTS. La staziona A deve comunicare
Figura 9.6: CTS-to-self
con C⇒ A trasmette un RTS. Sia B che C sono nella copertura della rete A
e quindi entrambe acquisiscono l’RTS. C manda un CTS perche ha scoperto
che A vuole comunicare con lui. La stazione D, che e fuori dalla copertura
di A e quindi non ha ricevuto l’RTS, puo acquisire il CTS e si accorge che la
rete e impegnata ⇒ superata la collisione da terminale nascosto.
Lo scenario (b) illustra, invece, il meccanismo CTS-to-self. A deve comunicare
ancora una volta con C ma in questo caso non manda un RTS ma un CTS
nel medium. B vede il CTS e non trasmette. c capisce che e impegnato in tale
comunicazione ma non puo rispondere a sua volta con un CTS inverso poiche
la procedura non lo prevede. Il problema e ora che D, che non e in copertura
di A, non si accorge della trasmissione e puo andare in collisione ⇒ non e
risolto il problema del terminale nascosto. Questa procedura e ottimistica
perche va bene quando non ci sono terminali nascosti cioe quando tutti i
terminali sono tra loro in copertura.
200 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
4.3 IEEE 802.11g frame
Abbiamo parlato di 4 differenti strati fisici⇒ dobbiamo aspettarci 4 differenti
frame per il PLCP.
Il primo che consideriamo nella figura 9.7 e quello che si riferisce al preambolo
lungo: Questa frame e quella associata a 802.11 b infatti ci sono 128 bits per
Figura 9.7: 802.11g: Long preamble PPDU format (= 802.11b)
il campo SYNC e anche gli altri campi coincidono. E’ trasmesso a 1 Mbps
per renderlo compatibile con i casi gia previsti utilizzando un DBPSK (D sta
per differenziale) e questo per risolvere il problema di ambiguita di fase. Il
payload, che e la PSDU, puo essere trasmessa a 1, 2, 5.5, 11 Mbps.
Mostriamo in figura 9.8 la frame 802.11 b ma col preambolo corto: In questo
Figura 9.8: 802.11g: Short preamble PPDU format (= 802.11b)
caso non abbiamo 128 ma 56 bits per il campo SYNC e poi la differenza qui
e che solo la sincronizzazione e lo short FSD sono trasmessi a 1 Mbps, la
seconda parte e trasmessa a 2 Mbps.
9.4.3 IEEE 802.11g frame 201
In figura 9.9 e riportata la frame OFDM ed e lo stesso formato di IEEE 802.11
a: Usero questa frame quando nella rete ci sono tutte stazioni abilitate con
Figura 9.9: 802.11g: ERP-OFDM PPDU format (= 802.11a)
l’OFDM.
In figura 9.10 e riportata la frame associata allo strato fisico DSSS-OFDM
che, ricordiamo, e opzionale. DSSS-OFDM vuol dire che la prima parte e
trasmessa con DSSS las econda con OFDM. In particolare c’e la frame a
preambolo lungo.
Figura 9.10: 802.11g: Long preamble PPDU format for DSSS-OFDM
(Optional)
In figura 9.11 c’e, infine, la frame per lo strato fisico DSSS-OFDM ma con
preambolo corto.
202 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
Figura 9.11: 802.11g: Short preamble PPDU format for DSSS-OFDM
(Optional)
802.11b 802.11g 802.11a
Data rate-Mbps Mand Opt. Mand Opt. Mand Opt.
1 Barker Barker
2 Barker Barker
5.5 CCK PBCC CCK PBCC
6 OFDM CCK-OFDM OFDM
9 CCK-OFDM;OFDM OFDM
11 CCK PBCC CCK PBCC
12 OFDM CCK-OFDM OFDM
18 CCK-OFDM;OFDM OFDM
22 PBCC
24 OFDM CCK-OFDM OFDM
33 PBCC
36 CCK-OFDM;OFDM OFDM
48 CCK-OFDM;OFDM OFDM
54 CCK-OFDM;OFDM OFDM
Mand sta per mandatoey cioe obbligatorio e Opt sta per optional.
Nella prima colonna ci sono le velocita possibili: si parte da 11 Mbps e si
arriva a 54 Mbps.
Nella seconda colonna ci sono le specifiche di 802.11 b: ad 1 Mbps si usa una
9.5 Carrier Sensing 203
sequenza di Baker, con DSSS, lunga 11⇒ passo da 1 Mbps a 11 Mchipps
dove i chip sono ancora binari.
In 802.11 a e presente solo lo strato fisico OFDM: in a non e prevista alcuna
convergenza in quanto nella banda a 5.7 Ghz non c’erano soluzioni preesisten-
ti.
802.11 g e piu complicato perche si deve innestare in uno scenario gia conso-
lifato in cui possono esistere stazioni IEEE 802.11 o 802.11 b.
5 Carrier Sensing
Questi algoritmi prevedono che prima di trasmettere venga ascoltato il canale.
Il carrier sensing ha senso se il tempo di propagazione e � del tempo di
trasmissione; si potrebbe verificare, altrimenti, che non riceviamo il CS e
trasmettiamo credendo il canale libero quando invece e gia impegnato. Il CS,
dunque, funziona bene nelle reti poco estese come ad esempio nelle LAN.
Il CS riduce notevolmente le collisioni aumentando il troughput.
Il CS e importante perche e alla base della tecnica di accesso multiplo CS-
MA. Quest’ultima e una tecnica di accesso multiplo casuale che va certa-
mente considerata con reti di tipo broadcast come 802.11. Ricordiamo che in
contrapposizione alle reti broadcast abbiamo le reti commutate in cui no e
possibile che un pacchetto inviato da un terminale possa essere ricevuto da
tutti i terminali della rete. Va pero detto che il carrier sensing e gia presente
anche in una rete di tipo wired come e l’802.3 di Ethernet in cui pero si usa
una tecnica CSMA/CD piuttosto che una tecnica CSMA/CA che e usata
invece in IEEE 802.11.
Carrier sensing significa essenzialmente ascoltare il canale per vedere se e
impegnato oppure no. Infatti la CSMA e detta anche LTB (Listen Before
Talk).
E’ una tecnica decentralizzata cioe non c’e bisogno di un’infrastruttura di
rete ⇒ va bene in modo particolare nelle reti ad hoc in cui non c’e un ap-
proccio gerarchico.
In 802.3 il sensing del canale e molto semplice: il ricevitore confronta il livello
del segnale presente sul cavo con una certa soglia: se il livello e al di sotto di
tale soglia ⇒ il canale e riportato libero e si puo trasmettere.
204 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
In IEEE 802.11, invece, il sensing e molto complicato poiche la dinamica del
segnale e molto ampia (a causa del fading) e l’interferenza puo mascherare
il segnale utile. Ricordiamo che per dinamica del segnale si intende le possi-
bili escursioni che la potenza ricevuta puo subire. In IEEE 802.11 il sensing,
dunque, deve essere particolarmente robusto. Robusto significa che esso non
va assegnato solo a livello fisico come avviene in 802.3 perche, come detto,
una decisione presa con una strategia del genere in ambito wireless non e
affidabile.
Il sensing va fatto anche a livello MAC ovvero in maniera virtuale. La strate-
gia, in questo caso, consiste nella gestione di una tabella detta NAV (Net-
work Allocation Vector) che ci ricorda quello che sta succedendo nella
rete a livello di occupazione. Ma non e la sola, perche in 802.11 anche il
sensing a livello fisico si puo fare in due modi diversi (mentre in 802.3 si puo
fare in un solo modo).
Il sensing a livello fisico e eseguito attraverso il segnale CCA (Clear Chan-
nel Assesment) prodotto dal PLCP. Ricordiamo che il PLCP e il sottostrato
superiore allo strato fisico. Il CCA e basato sul sensing reale sull’interfaccia
osservando i bit ricevuti o l’RSS (Received Signal Strenght). Osservare i bit
ricevuti significa osservare il segnale a valle dell’operazione di demodulazione
ed e dunque un’operazione piu sofisticata rispetto al semplice confronto del-
la potenza ricevuta con una soglia. Il sensing sui bit e piu affidabile pero,
essendo un’operazione piu sofisticata, e piu lenta a causa dell’operazione di
rivelazione dei dati. Decisioni basate sull’RSS possono dar luogo a falsi allar-
mi o comunque a decisioni non corrette a causa della presenza di interferenze.
Le soluzioni migliori combinano il carrier sensing con quello basato sui bit
rivelati. Come detto in precedenza, pero, lo standard IEEE 802.11 prevede un
sensing virtuale basato sul NAV che e associato al meccanismo di RTS/CTS
o alla procedura PCF nello strato MAC. Spieghiamo meglio: il terminale
che vuole trasmettere manda un RTS nel quale sono contenute, tra le altre
informazioni, indirizzo del trasmettitore, indirizzo del destinatarioe lunghez-
za del pacchetto da trasmettere. Tutti i ricevitori in ascolto aggiornano il
loro NAV ma anche quelli che ascoltano il CTS e non l’RTS aggiornano il
loro NAV. Come vedremo invece piu avanti, quando si utilizza una tecnica
PCF (Point Coordination Function) che e una delle possibili procedure
9.5 Carrier Sensing 205
del MAC l’AP manda un NAV in modo tale che tutte le stazioni in ascolto
possano aggiornare la loro tabella NAV solo se il NAV ha dato l’OK si puo
poi passare a fare il sensing fisico. Il segnale NAV opera come un segnale per
sentire il canale per prevenire la trasmissione di dati in contesa per un tempo
prestabilito. E’ previsto un campo lunghezza che definisce il tempo che deve
trascorrere prima che il mezzo sia liberato.
206 IEEE 802.11 b, IEEE 802.11a e IEEE 802.11 g
Capitolo 10
Lo strato DL in IEEE 802.11x
Finora abbiamo considerato le varie versioni di 802.11 che si differenziano tra
di loro per lo strato fisico e consentono essenzialmente la possibilita di veloc-
ita di trasmissione via via piu elevate. Vogliamo occuparci ora dello strato
superiore ovvero dello strato DL (Data Link). La caratteristica principale e
che lo strato DL e lo stesso per tutte le versioni 802.11.
In particolare:
• Generalita sul livello DL
• Architettura dello strato DL in IEEE 802.11
• Il MAC sublayer: Sottostrato MAC (Medium Access Controll) si
occupa dei problemi di accesso e di segmentazione dei pacchetti che
arrivano allo strato superiore.
• DCF. Vedremo in seguito che in IEEE 802.11 a livello MAC esistono
due possibili opzioni. L’opzione obbligatoria e la DCF (Distribuited
Coordination Function). Distribuited perche di fatto non c’e alcuna
gerarchia dell’access point. Questa opzione sara dunque compatibile
sicuramente con una rete ad hoc cioe una rete non infrastrutturata.
L’altra opzione invece e la PCF (Point Coordination Function) dove
l’access point ha, invece, una gerarchia da seguire. In realta il PCF e
un’opzione secondaria ed al giorno d’oggi nessuna rete IEEE 802.11
utilizza apparecchiature con implementata tale opzione. I gestori del-
la rete l’hanno pero introdotta come possibile sviluppo futuro perche
ovviamente, non essendoci nessuna struttura gerarchica superiore, la
DCF non e compatibile con i servizi in tempo-reale o comunque per
208 Lo strato DL in IEEE 802.11x
tutti quei servizi in cui la latenza temporale e un parametro fondamen-
tale, perche no c’e alcun modo di dare priorita ad un flusso piuttosto
che ad un altro.
1 Generalita sul livello DL
Le principali funzionalita del livello DL sono la gestione ed rilascio del collega-
mento per la trasmissione dati tra due nodi qualsiasi della rete. La struttura
base del protocollo DL dipende dal mezzo trasmissivo utilizzato anche se
poi, nella teoria, gli strati dello stack protocollare dovrebbero essere tutti
indipendenti tra loro. L’affidabilita del collegamento dipende dalle tipolo-
gie e dai livelli di interferenze presenti sul mezzo trasmissivo. Ogni mezzo
di trasmissione puo sostenere una velocita massima per una fissata potenza
e banda disponibile. Quando diciamo che si puo sostenere e perche dobbi-
amo tener presenti le differenti tecniche di modulazione e codifica del ca-
so. A parita di mezzo di trasmissione abbiamo piu tecniche di trasmissione
possibili dunque in questo contesto quando parleremo di capacita ci riferire-
mo al best-case ovvero all’utilizzo della tecnica di modulazione e di codifica
piu sofisticata possibile che comunque ha un limite intrinseco fornito dal II
teorema di Shannon. Il protocollo deve conoscere questi limiti cosı come la
capacita elaborativi dei dispositivi connessi alla rete. Se ad esempio stiamo
concependo una rete wireless ad hoc in cui i singoli terminali sonon caratter-
izzati da batterie molto piccole e chiaro che le funzionalita possibili nei vari
strati protocollari dovranno essere limitate per non abbassare la vita delle
batterie. Il protocollo deve conoscere anche la tipologia di applicazione ed i
requisiti di utente. IEEE 802.11 e nata come rete data-oriented ed e chiaro
che il protocollo ha tenuto conto di questo suo orientamento, tanto e vero poi
che nelle reti wi-fi sono sorti i problemi quando si e voluto utilizzare anche
servizi voice-oriented o comunque non tolleranti al ritardo temporale.
Principali funzionalita assicurate dal DL:
• Inizializzazione: attiva una connessione su un percorso di trasmis-
sione preesistente. Il trasferimento dei bit e a carico del livello fisico.
• Segmentazione in blocchi o frame con lunghezza piu appropriata, a
seconda del mezzo fisico che ho.
10.1 Generalita sul livello DL 209
• Verifica degli errori cioe rivelazione e eventualmente correzione degli
errori. Avviene nel sublayer MAC. Ricordiamo anche che la verifica
degli errori avviene anche a livelli superiori al livello 2. E’ chiaro che nel
caso wireless in cui gli errori sono frequenti conviene conviene effettuare
subito la rivelazione degli errori a livello 2 piuttosto che poi arrivare al
livello applicativo per accorgersi poi di forti errori. Piu la trasmissione
non e affidabile tanto piu la correzione conviene farla a livelli piu bassi.
• Sincronizzazione dei dati ovvero informazioni che consentono al TX
e RX di essere sincronizzati. Per esempio informazioni sull’inizio della
frame e della sua lunghezza e durata di ogni bit.
• Controllo del flusso per evitare che l’afflusso dei dati in ingresso non
superi la massima velocita che il RX puo sostenere.
La figura seguente mostra ancora cosa succede a livello DL: Un NPDU cioe
Figura 10.1: Livello DL
un pacchetto che ci arriva dal livello Rete viene consegnato al livello DL
e diventano i dati di una frame di livello DL nella quale vengono inserite
ulteriori informazioni che sono intestazione e coda. Questa frame sara poi
convertita in bit e trasmessa a livello fisico. In ricezione lo strato DL sfruttera
l’informazione inserita in trasmissione e poi passera il pacchetto al livello
superiore la NPDU che sta nel campo LPDU.
Lo strato DL e suddiviso in due sottostrati:
210 Lo strato DL in IEEE 802.11x
1. Sottolivello LLC
2. Sottolivello MAC
1.1 Sottolivello LLC
Il sottostrato superiore e l’LLC (Logical Link Control) ed e comune a
tutte le reti di tipo 802.x. LLC fa da interfaccia tra lo strato rete ed il MAC.
Il suo compito e proprio quello di nascondere le differenze tra i vari standard
802.x (ad esempio anche Ethernet) in modo tale che a livello network tutti
gli standard siano compatibili tra di loro.
Osservazione: lo strato network non e previsto a livello LAN nel senso che gli
unici 2 strati interessati per una W-LAN sono solo strato DL e strato Fisico.
C’e un’eccezione ed e la rete ad hoc: non c’e l’access point ed i nodi terminali
si devono far carico anche del networking e del routine in particolare perche
le connessioni sono multi-hop.
Il sottolivello LLC si occupa di:
- Impostazione della connessione.
- Inizializzazione.
- Formattazione dei dati.
- Riconoscimento degli indirizzi.
- Controllo degli errori.
- Controllo del flusso.
- Chiusura della connessione.
Fornisce a partire dal servizio Datagram del MAC i servizi punto-punto :
• Servizio senza connessione e senza ACK (che e caratteristico del
Datagram del MAC): e utile in quelle applicazioni dove c’e un’elevata
interattivita (no perdite di tempo).
• Servizio affidabile orientato alla connessione: il prezzo che si paga
e di rallentare il flusso. E’ utile quando, ad esempio, il livello trasporto
non offre servizi di questo tipo.
• Servizio senza connessione con ACK: ci puo essere qualche appli-
cazione in cui non ho necessita ke i pacchetti arrivino in ordine.
10.1.2 Il sottolivello MAC 211
1.2 Il sottolivello MAC
Il sottolivello MAC e il sottostrato immediatamente inferiore all’LLC e si
occupa di coadiuvare il livello LLC a gestire l’accesso ai vari mezzi fisici
condivisi. Ad esempio pensiamo all’802.11, dove il MAC e sempre lo stesso
ma potrei avere l’ FHSS, l’OFDM etc. Il MAC c’e sempre ogni qualvolta ci
sono mezzi condivisi e dunque in ogni rete locale.
Il MAC si occupa di:
• Indirizzamento
• Coordinamento degli accessi
• Frammentazione e riassemblaggio delle frame
• Generazione e verifica delle sequenze di controllo delle frame
• Autenticazione e gestione della Privacy
• Supporto per il Roaming: nell’architettura prevede la presenza di
un ESS che a sua volta prevede la presenza di almeno 2 BSS per cui
c’e la necessita di gestire il passaggio da una BSS ad un’altra
• Gestione delle potenze:le potenze in ambito wireless sono fonda-
mentali. Ad esempio si deve cercare di evitare l’effetto cattura.
2 Lo standard IEEE 802.11x
PLCP comunica con il livello MAC mediante Primitive di Servizio attraver-
so il SAP (service access point) del livello fisico. Commentiamo la figura: c’e
l’LLC PDU che viene consegnato al MAC ed arricchito con un’intestazione
212 Lo strato DL in IEEE 802.11x
e coda (in cui c’e anche il CRC per il controllo dell’errore) e questi diven-
tano i dati per la frame PLCP SDU (Service Data Unit); in quest’ultima
frame ci sono altri campi aggiuntivi, in particolare il preambolo per la sin-
cronizzazione e poi l’intestazione caratteristica del sottostrato che abbiamo
gia analizzato. La frame passa poi al sottostrato PMD che ha i compiti di
eventuale modulazione e codifica.
A differenza dello strato PHY lo strato DL e unico per tutte le
versioni di IEEE 802.11 Nell’architettura in figura riconosciamo che a
livello fisico c’e il PLD, il PLCP e poi c’e il PHYSICAL management che
fa da interfaccia ed ha anche il compito del tuning di canale cioe sceglie le
differenti opzioni per ciascun PHY layer.
2.1 Il livello MAC
Il MAC a sua volta si suddivide in:
• MAC sublayer: meccanismo di accesso e frammentazione ed assem-
blaggio dei pacchetti.
• MAC manag(e esclusivo dell’802.11 e non esiste nell’802.3) : roaming
in ESS, power manag.,associazione, dissociazione e riassociazione per il
manag. della registrazione della connessione.
Gia in queste funzionalita si vede come il MAC in 802.11 e piu complicato
che in 802.3 perche sono in uno scenario wireless e mobile. Il wireless mi dara
due problemi come il contenimento della potenza dissipata (batterie) ed il
problema della sicurezza.
Lo strato fisico e diviso in tre sottostrati:
10.3 Il sottolivello 802.11 MAC 213
• PLCP- Carrier Sensing, formaz. dei pacchetti per differenti PHY lay-
ers.
• PMD- modulazione e codifica.
• PHY layer manag.- channel tuning alle differenti opzioni per ciascun
PHY layer. E’ tipico dell’802.11. Pensiamo ad FHSS con tutte e 3 le
possibili reti che utilizzano la stessa cella. Chi stabilisce quale delle 3
devo utilizzare? Il PHY layer manag.
• Station manag. Layer- coordinamento tra le interazioni tra MAC e
PHY layer.
3 Il sottolivello 802.11 MAC
L’802.11 e una rete broadcast. Quando ho una rete broadcast posso fare sia
un accesso casuale e senza gerarchia (va bene nelle reti ad hoc), oppure un
accesso controllato, o con un gettone che si passano i nodi tra di loro senza
bisogno di una struttura gerarchica, oppure il polling cioe un dispositivo che
stabilisce un ordine di accesso alle risorse.
Per 802.11 l’accesso alla rete avviene in 2 modalita:
1. Distributed Coordination Function (DCF): trasferimento di dati
in modo asincronobest effort. Tutte le Stazioni entrano in contesa
per ogni trasmissione di pacchetto.
Due possibili procedure:
• two-way handshaking: la contesa viene fatta sul pacchetto. Ad
esempio si ascolta il canale e se e impegnato si genera un numero
random che individua la slot in cui provare a ritrasmettere e vedere
se arriva l’ACK. 2 way perche uno e per trasmettere il pacchetto
e l’altro per ricevere l’ACK.
• four-way handshaking (RTS/CTS): prima di trasmettere cer-
co di prenotare il canale con l’RTS/CTS poi trasmetto ed aspetto
l’ACK, quindi 4 passaggi. Ricordiamo anche che l’802.11 g prevede
la procedura CTS-to-self con il vantaggio di una maggiore velocita
e lo svantaggio di non risolvere il problema del terminale nascosto.
214 Lo strato DL in IEEE 802.11x
2. Point Coordination Function: l’AP controlla le trasmissioni asseg-
nando connessioni esenti da contese. L’AP manda il NAV con il quale
indica che si puo trasmettere senza contese. In realta lo standard che
ci debba essere una fase PCF seguita da una DCF.
3.1 DCF
DCF e anche l’opzione obbligatoria dell’802.11 che si basa sul CSMA (poiche
l’accesso e casuale) / CA (Collision Avoidance) e non /CD poiche siamo in
scenario wireless e non in wired come per l’802.3 per reti locali.
Il CSMA va bene nella misura in cui quando ho stabilito che il canale e ab-
bastanza libero non c’e la possibilita che qualcun altro abbia gia trasmesso
e non mi sia arrivato l’avviso di avvenuta trasmissione cioe quando i tempi
di propagazione sono piccoli rispetto al tempo di trasmissione e le reti sono
ad estensioni ridotte come le LAN.
Per reti wireless la procedura di rivelazione di collisione non e affidabile a
causa dell’ampia dinamica dei livelli di segnale che non consente di discrim-
inare affidabilmente tra segnali di disturbo e segnali di interesse. Percio faccio
il CA cioe evito proprio a priori che ci possa essere la collisione perche la riv-
elazione della collisione non e affidabile.
Una Stazione puo trasmettere solo quando sente il canale libero.
Attenzione a questa frase perche sembrerebbe che ognuno puo trasmettere
se sente il canale libero! E’ necessaria una procedura che eviti o riduca le
collisioni cioe che piu stazioni decidano di utilizzare il canale nello stesso
intervallo di tempo: quando la stazione sente il canale libero non trasmette
subito per evitare che collida con un’altra stazione ma usa un ritardo di
lunghezza casuale calcolato con l’algoritmo di Backoff Esponenziale Bi-
nario (BBE). L’unico caso in cui trasmetto subito appena sento che il canale
e libero avviene quando sono il solo nella rete.
Il sensing avviene prima in maniera virtuale utilizzando il segnale NAV (Net-
work Allocation Vector) e poi, attraverso il sensing reale ricorrendo al RSS
(Received Signal Strenght).
Dopo che il segnale NAV e scomparso si attiva il meccanismo basato sul RSS.
Se il meccanismo RSS rileva che il canale e libero la stazione aspetta un tem-
po differente a seconda della tipologia di pacchetto da trasmettere. Si tratta
10.3.1 DCF 215
di una priorita molto limitata. Come vedremo la priorita viene fatta sulla
base della distinzione tra pacchetti di controllo tipo gli ack o RTS/CTS che
vanno tx prima rispetto agli altri pacchetti.
Figura 10.2: RTS/CTS
La mobile station (MS) vuole tx ed invia un pacchetto RTS all’Access Point
e quest’ultimo se pua manda un CTS. La MS non deve necessariamente tx
all’AP come nel caso della rete non infrastrutturata (rete ad hoc) ma una
MS puo mandare il suo RTS ad un’altra MS.
Il pacchetto RTS e un pacchetto corto che contiene l’indirizzo della sorgente,
del destinatario e la lunghezza dei dati da trasmettere (ovvero il tempo per
trasmettere i dati).
Il pacchetto CTS contiene gli stessi dati e viene trasmesso dal destinatario.
La MS allora trasmette i suoi dati senza nessuna procedura di contesa. IEEE
802.11 supporta questa procedura cosı come quella CSMA/CA.
In questo caso di 4 way handshaking la procedura CSMA/CA e applicata
solo ai pacchetti RTS e CTS mentre nel caso di un 2-way handshaking la
procedura va applicata a tutti i pacchetti. Verosimilmente mi aspetto che se
nella rete c’e poco traffico il 2-way puo andare bene perche le probabilita
di collisione sono basse ma se la rete e molto trafficata con il 4-way le cose
vanno meglio perche e vero che la procedura e piu complicata (overhead) e
piu lunga ma la probabilita di collisione si abbassa notevolmente.
Come introdurre un principio di priorita in maniera decentralizza-
ta?
All’ack va data sicuramente maggiore priorita per evitare che le altre stazioni
allo scadere del loro timeout possano ritx e creare collisioni. Anche gli RTS
e i CTS devono avere maggiori priorita.
216 Lo strato DL in IEEE 802.11x
Utilizzando tre differenti intervalli di spaziatura interframe per la trasmis-
sione dei pacchetti.
L’intervallo di spaziatura interframe e il tempo che passa tra quando ascolto
se il canale e libero e l’inizio di una procedura di accesso. In ogni caso dunque
se devo tx devo sempre aspettare un tempo minimo che e diverso a seconda
del tipo di pacchetto che devo tx.
Figura 10.3: DCF
SIFS < PIFS < DIFS
SIFS sta per short interframe space ed e associato ai pacchetti a maggiore
priorita come gli Ack e RTS/CTS.
DIFS sta per DCF interframe space.
PIFS sta per PCF interframe space.
La Stazione che deve trasmettere un nuovo pacchetto e che non ha monitora-
to il canale busy puo trasmettere se sente il mezzo libero per un intervallo
maggiore di DIFS.
Se invece devo tx il pacchetto e il canale e impegnato continuo ad ascoltare
fino a quando e libero; a questo punto aspetto un tempo pari per lo meno
ad un DIFS pero nel frattempo faccio partire l’algoritmo di Backoff espo-
nenziale. Cioe non tx nemmeno subito dopo il DIFS ma solo dopo un tempo
maggiore del DIFS dato dall’algoritmo randomicamente.
I frame ad alta priorita devono aspettare un SIFS: AKC, CTS, richieste da
parte dell’AP.
Point Coordination Function usa PIFS.
10.3.1 DCF 217
DIFS e utilizzato dalle Stazioni in modalita DCF per frame dati e di gestione.
La finestra di contesa e adattiva cioe a larghezza variabile: ci aspettiamo che
diventi sempre + grande, fino ad un certo limite, man mano che aumentano
le collisioni per cercare di abbassare la probabilita di collisione. Se ad un
certo punto non riesco con la finestra a risolvere le collisioni dovro passare
il problema allo strato superiore perche significa che la rete e andata in con-
gestione.
Se la Stazione (operante in modalita DCF) sente il mezzo libero per un tem-
po DIFS, essa puo trasmettere subito purche non si tratti di ritrasmissioni.
Se il mezzo e occupato (o si deve eseguire una ritrasmissione) la Stazione
monitora il canale. Aspetta un tempo diverso a seconda del tipo di frame
(SIFS, PIFS, DIFS) e calcola un intervallo con l’algoritmo di backoff binario
esponenziale per programmare un tentativo di accesso al canale. L’intervallo
di tempo in cui si effettuano i tentativi per l’accesso e detto Finestra di
contesa. Essa e divisa in slot. La Stazione imposta un certo numero di slot
su un timer interno e aspetta che il mezzo torni libero. Se il canale e di nuovo
occupato questo timer sara pero riazzerato.
Se il canale e libero la Stazione attende un intervallo pari a DIFS e poi at-
tende un intervallo pari al tempo calcolato con l’algoritmo BBE. Quando
scade il timer di backoff e il mezzo e ancora libero, la Stazione trasmette: se
alla scadenza il mezzo e occupato si sospende la procedura di backoff e la si
riprende nello intervallo di contesa successivo.
L’algoritmo di Backoff assicura una regolarita negli accessi e garantisce sta-
bilita anche in presenza di elevato traffico. DCF gestisce anche i frame persi
e/o errati: se il controllo CRC e OK, la Stazione RX trasmette un ACK. Se la
Stazione TX non riceve l’ACK in un intervallo pari alla durata di un ACK +
un intervallo SIFS inizia la procedura di Backoff per una nuova trasmissione.
Se l’ACK si perde la Stazione RX ricevera due volte lo stesso frame ma sara
in grado di riconoscere che si tratta di un duplicato grazie al numero d’ordine
del frame.
Come dimensionare la lunghezza σ della minislot di contesa?
La durata σ e posta uguale almeno al tempo necessario ad ogni stazione per
rilevare la trasmissione di un pacchetto da parte di ogni altra stazione. Deve
essere dimensionata al tempo di propagazione ovvero sapere quanto e grande
218 Lo strato DL in IEEE 802.11x
la cella e mettersi nel worst case (distanze max).
σ dipende dalle caratteristiche dello strato fisico: ritardo di propagazione,
dal tempo necessario per commutare dallo stato RX a quello TX, dal tempo
necessario per segnalare allo strato MAC lo stato del canale: busy o idle.
Si potrebbe pensare allora di farla quanto piu e grande possibile per evitare le
collisioni ma se aumenta la larghezza della finistra diminuisco poi il numero
di slot disponibili per la trasmissione vera e propria.
Ci chiediamo perche per l’Infared la σ e piu corta? Prima di tutto perche
nell’IR la velocita di propagazione e piu elevata e poi perche le distanze sono
piu corte.
L’FHSS 50 µsec sostanzialmente perche in questo caso il tempo di commu-
tazione da Tx ad Rx e piu elevato.
La finestra di contesa minima nel caso FHSS e 16, 32 per il DSSS e 64 per
l’IR questo per tener conto delle diverse distanze. E’ chiaro che il numero
di slot e piu grande nell’IR perche le slot sono di durata minore. In qualche
modo sto fissando l’overhead per la contesa e dunque a secondo della durata
della slot so quanto e il numero di slot necessario per la contesa.
Il max e 1024 per tutti.
Algoritmo BBE
E’ l’algoritmo per evitare le collisioni.
Ad ogni trasmissione di pacchetto il tempo di backoff e scelto a caso nel range
(0,w-1).
Il valore w e chiamato finestra di contesa e dipende dal numero di trasmissioni
10.3.1 DCF 219
fallite. Perche se aumenta il numero di collisioni la finestra si adatta e si
allarga.
All’inizio w = CWmin.
Ad ogni trasmissione fallita w si raddoppia fino ad un massimo a CWmax =
2mCWmin.
Il contatore del tempo di backoff e decrementato per ogni volta che il canale
e sentito libero, congelato quando e rilevata una ritrasmissione e riattivato
quando il canale e sentito libero per un tempo superiore a un DIFS.
La Stazione trasmette quando il contatore si azzera se sente il canale libero.
Se e occupato si rimette in contesa.
Procedura base di accesso:two-way handshaking
Figura 10.4: Two-way handshaking
Riferimento alla figura 1.3:La stazione A e B condividono lo stesso canale.
La stazione B ha tx un ack perche aveva ricevuto precedentemente un pac-
chetto. Dopo di che attende un tempo DIFS e non SIFS perche stiamo nella
procedura 2-way e tx un pacchetto. Se fosse stato un ack doveva aspettare un
tempo pari ad un SIFS. La stazione A vuole tx un pacchetto ricevuto dallo
strato network nell’istante indicato dalla freccia quando inizia ad aspettare
il DIFS il canale e libero e quindi A tx senza avviare il BBE. Nel frattempo
B ha fatto partire il BBE che ha dato esito 8 dunque ha iniziato a contare
8 slot ma rrivato a 5 si accorge che il canale e impegnato e quindi blocca la
procedura di conteggio (frozen time) che riavvia solo dopo che ha ascoltato
il canale libero e ha aspettato un tempo DIFS. Arrivato a zero pero ritrova
il canale occupato e ripete la procedura di BBE.
220 Lo strato DL in IEEE 802.11x
Poiche non viene adottata la tecnica collision detection e necessario trasmet-
tere gli ACK. In realta l’ack viene comunque utilizzato perche oltre al prob-
lema della collisione c’e comunque il problema dei possibili errori (e pero
verosimile che in una situazione wired se non c’e collisione non ci sono prob-
lemi).
Gli ACK sono trasmessi dalla Stazione di destinazione dopo aver aspettato
per un intervallo SIFS alla fine della ricezione del pacchetto .
Poiche SIFS + l’intervallo di propagazione < DIFS , nessuna altra Stazione
puo essere in grado di sentire libero il canale fino alla fine della trasmissione
dell’ACK.
Se la Stazione trasmittente non riceve l’ACK entro un ACK time-out o rileva
la trasmissione di differenti pacchetti sul canale pianifica una ritrasmissione
del pacchetto.
Procedura base di accesso:4-way handshaking
Figura 10.5: Four way handshaking
N.B. la procedura 4-way e opzionale mentre la 2-way e obbligatorio.
Riferimento alla figura 1.4.Supponiamo di avere una sorgente, un destinatario
ed altro.
Una stazione che vuole trasmettere un pacchetto aspetta un DIFS e il tempo
di backoff e poi trasmette una richiesta di TX (Request To Send (RTS)poiche
ha trovato il canale libero.
Quando la stazione Ricevente rileva l’RTS, risponde dopo un SIFS con un
10.3.1 DCF 221
Clear To Send (CTS).
La stazione trasmittente puo trasmettere solo se ottiene il CTS dopo i SIFS.
Le frame RTS e CTS trasportano l’informazione della lunghezza del pacchet-
to dati che si vuole trasmettere.
Dopo un tempo SIFS il destinatario manda un ack e libera il canale per al-
tre procedure. dopo un tempo DIFS partira ad esempio il BBE di un’altra
stazione.
Ogni stazione che ascolta sia l’RTS che il CTS aggiorna il suo NAV (Net-
work Allocation Vector) che registra gli intervalli in cui il canale sara
occupato.
Quando una stazione e nascosta rispetto alla Stazione TX o alla Stazione
RX rilevando il CTS o il RTS puo ritardare la trasmissione evitando cosı
collisioni.
Il meccanismo RTS/CTS e molto efficace in termini di prestazioni quando
devono essere trasmessi pacchetti molto lunghi perche la probabilita di colli-
sione e piu elevata. Si riducono le lunghezze delle frame coinvolte nel processo
di contesa.
Infatti nell’ipotesi di meccanismo ideale di channel sensing da parte di ogni
Stazione, la collisione ricorre solo quando due o piu pacchetti sono trasmessi
nella stessa slot.
Nella procedura gli intervalli per le contese sono corti perche sono quelli nec-
essari per trasmettere RTS e CTS.
Le collisioni sono anche rilevate in tempi molto brevi in seguito alla mancata
ricezione di CTS.
Se pensiamo al 2-way e trasmettiamo un pacchetto lungo oltre a perdere
risorsa di canale ce ne accorgiamo anche tardi della contesa. In IEEE 802.11
a differenza di IEEE 802.3 non c’e la possibilita di ascoltare e rx contem-
poraneamente ma si commuta sequenzialmente da uno stato ad un altro e
questo semplifica l’hardware ma ha lo svantaggio che mentre tx non possiamo
ascoltare se c’e contesa. Ecco perche e importante accorgersi prima possibile
della collisione.
Sono state effettuate analisi quantitative su questo protocollo. Si rimanda al
lavoro di Bianchi: Performance analysis of the IEEE 802.11 DCF. Finora ci
siamo occupati di DCF che pero abbiamo visto ha problemi con tutte quelle
222 Lo strato DL in IEEE 802.11x
applicazioni in tempo reale come la foni in cui la latenza temporale gioca un
ruolo fondamentale. Del resto l’802.11 e nato per le reti data-oriented. DCF
e anche l’opzione di default dell’802.11.
3.2 PCF
PCF sta per Point Coordination Function e richiede necessariamente
un AP ovvero e una procedura per reti infrastrutturate e non ad esempio
per reti ad hoc. PCF offre un servizio di trasferimento senza contese ma e
una procedura opzionale che solo poche reti wireless ad oggi hanno scelto di
implementare. Esso e costruito sul DCF (che utilizza il CSMA) per erogare
servizi senza contesa con latenza temporale limitata e trasmissioni asincrone.
PCF utilizza, percio, una strategia CDMA per fare in modo che l’AP possa
comunicare ad ogni stazione l’intervallo in cui potra trasmettere senza con-
tese. Dopodiche si fa seguire una parte in cui invece erogo servizi che non
hanno problemi col tempo reale. E ciclicamente si ripete questa alternanza
di intervalli senza contese e con contese. Questa tipologia di servizio e nec-
essaria per applicazioni quali ad esempio la fonia e il video che non tollerano
ritardi. Dovendo realizzare il polling ci sara un sovraccarico in quanto l’AP
deve inviare delle frame per assegnare le slot alle Stazioni trasmittenti. Quan-
do l’AP vuole assumere il controllo invia alla fine di un PIFS un segnale di
Beacon che contiene anche l’informazione sulla durata dell’intervallo libero
da contese.
Il PCF e un servizio opzionale previsto dallo standard IEEE 802.11 che com-
plica ulteriormente il MAC.
La maggior parte dei costruttori ha scelto di non implementarlo nei loro
prodotti. Questo perche la maggiore richiesta degli utenti di una rete wire-
less e concentrata su applicazioni dati piuttosto che voice. Commentiamo la
figura. C’e lo strato fisico di 802.11 di cui si e parlato in maniera esauriente;
poi c’e il MAC. Il sottostrato immediatamente superiore al fisico e il DCF
che, come detto, deve essere sempre presente. Poi al di sopra ancora abbi-
amo PCF opzionale che garantisce servizi contention free (liberi da contese)
cioe servizi con limitazione temporale/asincrone. Naturalmente il DCF offre
servizi contention cioe con contesa.
Nel protocollo PCF, implementabile solo su reti infrastrutturate, l’AP for-
10.3.2 PCF 223
Figura 10.6: PCF opzionale
nisce il servizio a tutte le stazioni coinvolte svolgendo il ruolo di coordinatore.
L’AP arresta tutte le stazioni e gestisce il polling dei terminali interessati
al servizio PCF con una procedura semiperiodica. Procedura semiperiodica
perche c’e un’alternzanza di intervalli con contesa ed intervalli senza contesa
ma il periodo non e proprio fissato (percio si parla di semiperiodico) perche
l’intervallo senza contese non e prevedibile a priori.
Osservando la figura vediamo che il tempo e diviso in intervalli chiamati
CF ovvero Contention Free Period. All’inizio di tale intervallo l’AP deve
trasmettere necessariamente un segnale di beacon in cui ci sono tutte le in-
formazioni necessarie per le stazioni interessate al PCF nonche l’informazioni
per in NAV. Il PCF burst e l’intervallo di tempo in cui possono trasmettere
senza contesa le stazioni che hanno ricevuto l’ok dall’AP che e di lunghezza
variabile. C’e poi la contesa e dopo il burst DCF. Il successivo PCF burst
non deve necessariamente iniziare dove e finito il DCF ma ci puo essere un
ritardo: PCF defer. La cosa fondamentale ripetiamo e che l’AP trasmetta il
224 Lo strato DL in IEEE 802.11x
beacon sempre in istanti prefissati. Nella figura non e un caso che la fine del
NAV coincida sempre con la fine del burst PCF perche il NAV indica proprio
la lunghezza dell’intervallo durante il quale sara possibile trasmettere senza
contese. La lunghezza del NAV non e la durata del beacon che sara inferi-
ore ma indica in figura appunto il tempo durante il quale si puo trasmettere
senza contese.
4 Formato della frame MAC
Figura 10.7: Frame MAC
Sono campi simili a quelli incontrati nella frame PLCP. In quel caso pero il
preambolo aveva lunghezze diverse a seconda della tecnica di modulazione
usata. In 802.3 il preambolo avra lunghezza fissa (7 byte) poiche la tecnica
di modulazione e unica. ALtri campi sono:
• SFD: 1 byte start frame delimiter.
• DA: 6 byte per l’indirizzo fisico della prossima destinaz. del pacchetto.
• SA: 6 byte per indirizzo sorgente.
• Length: lunghezza dei byte del campo dati del cliente MAC 2 byte.
• Data : campo dati.
• PAD: byte di riempimento per garantire la lunghezza minima per il
CS (carrier sense).
• Checksum: 4 byte per il CRC. Nel PLCP era solo un solo byte per
il CRC e mi serviva per introdurre protezione sul campo intestazione
della frame PLCP.
Poiche nella frame PLCP (IEEE 802.11) ci sono gia i campi: Preamble, SFD e
Lenght ⇒ restano ancora 5 campi da considerare nella Frame MAC di IEEE
802.11: gli indirizzi, i dati, il pad e il CRC.
La frame MAC di IEEE 802.11 deve gestire anche ulteriori informazione di
gestione della mobilita e di controllo ⇒ necessita di differenti frame.
10.4 Formato della frame MAC 225
Mentre nel caso di 802.3 abbiamo solo un tipo di frame in 802.11 abbiamo
tre tipologie di frame:
• Frame di Gestione: associazione e dissociazione ad un AP, sincroniz-
zazione ed autenticazione.
• Frame di Controllo: assistenza per la fornitura di frame -dati.
• Frame dati.
N.B. Tutte le frame hanno la stessa struttura.
Figura 10.8: FRAME MAC
In questa figura vediamo la struttura comune a tutte le frame 802.11. Nel-
l’intestazione MAC abbiamo 7 campi di cui 5 sono quelli dell’intestazione di
802.3 e 2 sono nuovi. Poi ci sono il payload e il CRC che e lo stesso di 802.3.
I primi due byte rigurdano il Frame Control: informazioni di controllo da
una stazione all’altra e il tipo di frame. Nella figura sono anche evidenziati i
vari sottocampi del frame control:
• Protocol version: 2 bit per la versione del protocollo;
• Type: 2 bit per il tipo di frame;
• Subtype: 4 bit per specificare ulteriormente il tipo di frame (es. ACK);
• To DS: 1 bit per specificare se la frame e destinata allo stesso sistema
di distribuzione o ad un altro;
• From DS 1 bit per specificare se la frame lascia il sistema di dis-
tribuzione ( es. 11 significa che la frame va da un AP ad un altro). Se
i campi To DS e From DS sono entrambi alti allora la frame si sposta
da un AP ad un altro AP.
226 Lo strato DL in IEEE 802.11x
• More fragments bit alto se ci sono ulteriori frammenti della stessa
MSDU da inviare;
• Retry bit alto se si tratta di una ritrasmissione;
• Power Manag alto se dopo la TX la stazione va nello stato di basso
consumo
• More data bit alto se la stazione deve inviare altre MSDU: in questo
modo la stazione ricevente non va in basso consumo;
• WEP: wep sta per wired equivalent protection. 1 bit alto se il corpo e
crittografato con chiave segreta;
• Order bit alto significa che la frame-dati deve essere trattate stretta-
mente nell’ordine di arrivo.
Gli altri campi della frame 802.11 oltre al Frame control abbiamo:
• Duration/ID: intervallo di tempo in cui la Stazione puo trasmet-
tere frame dati e ACK (eventualmente identificativo della stazione che
trasmette il frame).
• Indirizzi 1,2,3,4: vari indirizzi a seconda del formato (es. Indirizzi
multicast, indirizzi di nodi o di gruppi di nodi, indirizzi AP). Nell’802.3
ci ricordiamo invece che i campi erano 2 anziche 4.
• Sequence control: numero per la frammentazione + numero sequen-
ziale di frame (tutti i frammenti avranno lo stesso numero di sequenza).
Frame body: carico utile cioe una MSDU (o NPDU) oppure informazioni
di gestione o di controllo.
FCS (Frame Cheks Sequence): contiene il CRC (Cyclic Redundancy check)
calcolato considerando l’intestazione e il corpo della frame.
Calcoliamo il CRC. Si prendono i 30 byte dell’intestazione (240 bit) seguiti
dai 2312 bit al massimo del payload. Alla stringa e univocamente associa-
to il polinomio PI(x) definito da b1 . . . b240x1x2 . . . x2312×8; la parola codice
sara F︸︷︷︸ = (b1 . . . b240x1x2 . . . x2312×8y1y2 . . . y32) con y1y2 . . . y32 resto della
divisione del polinomio P (x) = x32PI(x) per G(x) con G(x);
G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
E’ lo stessa procedura vista per il CRC del PLCP con la differenza che in
quel caso il polinomio era di grado 16 perche i byte di parita erfano 2. In
10.4 Formato della frame MAC 227
che modo uso il CRC? Vado a dividere la frame ricevuta per il polinomio
generatore e se il resto sara nullo posso dire che probabilmente non c’e stato
errore. Probabilmente perche c’e sempre la possibilita bassa che la frame che
ho inviato a causa del canale si e trasformata in un’altra parola codice e il
resto viene comunque zero.
Questo codice ciclico rileva tutte le configurazioni di errore di peso d∗ − 1
con d∗= distanza minima tra le parole codice ≤ 31. Questa e una proprieta
generale di tutti i codici a blocco lineari: entrano in gioco le distanze minime
tra le parole codice. Se ad esempio la distanza minima e 5 vuol dire che
per confondere due parole codice il canale deve introdurre almeno 5 errori.
In questo caso in ricezione non riesco a rivelare l’errore perche il resto della
divisione e nullo. Quindi al piu posso rivelare al piu 4 errori in questo caso. La
distanza minima e a sua volta legata al numero di bit di parita: al crescere del
numero di bit di parita cresce anche la distanza minima tra le parole codice.
Il campo type e subtype
Type:00 Managment type
Subtype: 0000/0001 Association request/Response
0010/0011 Reassociation request/response
0100/0101 Probe request/Response. La richiesta di probe viene fatta dala
stazione mobile per decidere a quale Ap associarsi nel caso in cui ci sia piu
di un AP.
1000 Beacon
1001 ATIM (Announcement traffic Indication Map
1010 Dissociation
1011/1100 Authentication/Deautentication
Type:01 Control type
Subtype:1010 power save poll
1011/1100 RTS/CTS
1101 ACK
1110/1111 CF end /CF end with ACK
Data type: 10
Subtype: 0000/0001 Data/Data with CF and ACK
0010/0011 Data poll with CF/ Data poll with CF and ACK
228 Lo strato DL in IEEE 802.11x
0100/0101 No data/CF ACK
0101/0110 CF poll/CF Poll ACK. La duration e la durata della frame che
Figura 10.9: Frame RTS,CTS e ACK
voglio trasmettere. RA ed TA stanno per indirizzo del ricevitore e del trasmet-
titore.
5 Il sublayer MAC managment
A differenza di 802.3 (Ethernet), IEEE 802.11 deve controllare e gestire:
• La registrazione
10.5 Il sublayer MAC managment 229
• La mobilita
• La potenza
• La sicurezza.
Il sublayer MAC manag. deve stabilire le comunicazioni tra MS e AP. Sono
previsti una serie di informazioni necessarie per questi compiti. Esistono una
varieta di frame di manag. per le differenti esigenze ma il formato e in generale
unico.
Registrazione
L’AP trasmette un beacon quasi periodicamente (ogni 100 msec).
Il Beacon contiene:
- BSS-ID
- Timestamp (per la sincronizzazione)
- Traffic indication map TIM (for sleep mode): durante la fase di sleep
osservando la TIM posso accorgermi se c’e qualcosa diretto a me
- Power management
- Roaming
Ricordiamo che l’802.11 usa il CSMA/CA e che il carrier sense avviene a
livello fisico ma anche a livello MAC con misure di RSS (received signal
strength) utilizzando il segnale di beacon.
Il beacon consente di identificare l’AP, la rete ed altro.
Il sistema di distribuzione deve conoscere l’AP che staservendo la MS alla
quale vuole recapitare una frame. Ricordiamo che il sistema di distribuzione
(puo essere fisso o mobile) gestisce l’ESS cioe un insieme di almeno due BSS
e quindi di piu AP.
L’Associazione e la procedura con la quale un MS si registra ad un AP.Solo
dopo la associazione la MS puo trasmettere o ricevere frame verso/da un
AP.
La MS manda una frame di richiesta di associazione e l’AP concede
l’associazione con una frame di risposta di associazione.
230 Lo strato DL in IEEE 802.11x
5.1 Handoff
L’handoff e quella procedura che permette di garantire continuita quando
una stazione mobile passa da una BSS ad un’altra BSS; essa ascoltera quale
dei due segnali che riceve dalle 2 BSS e il piu intenso e scegliera di farsi
servire dalla corrispondente BSS. E’ necessaria la procedura di handoff per
mantenere aggiornata la rete e sapere istante dopo istante quale BSS sta
servendo le varie MS.
Tre possibili tipologie di mobilita:
• Nessuna transizione; la MS e stazionaria o si muove nella BSA (Basic
Service Area).
• La MS si sposta all’interno della ESS (BSS transition) cioe rimane
nello stesso sistema di distribuzione che si occupa della gestione della
mobilita.
• La MS si sposta tra ESS (ESS transition). In questo caso la gestione
della mobilita e a carico degli strati superiori (e necessario Mobile IP
per assicurare continuita alla connessione).
La riassociazione e utilizzata quando la MS passa da una BSS ad una altra
BSS nell’ambito della stessa ESS. In questo caso il sistema di distribuzione
deve solo aggiornare l’informazione sull’AP che sta servendo la MS.
Essa e iniziata sempre da una MS perche quest’ultima riceve due segnali di
beacon da parte di due AP e sulla base del livello di segnale decide a quale AP
riassociarsi. Serve a notificare al Sistema di Distribuzione che l’associazione
si e spostata da un AP ad un altro.
N.B. Parla di handover hard e soft per chi ha fatto RTM ma non si capisce
che dice.
Il servizio di dissociazione e utilizzato per terminare una associazione. Esso
puo essere notificato sia dalla MS che dall’AP. Non necessariamente la notifica
deve essere ricevuta dall’AP.
Procedura di handoff:
• L’AP invia il beacon ogni 100ms.
• La MS si associa all’RSS piu forte e acquisisce le informazioni contenute
nel beacon dell’AP prescelto. (Domanda: associarsi all’AP piu forte e
10.5.1 Handoff 231
sempre conveniente? La risposta e no dipende dal traffico perche ci puo
essere un effetto cattura oppure ci sono troppo contese da fare.)
• La MS mantiene il sincronismo con l’AP prescelto grazie al Timestamp
presente nel beacon.
• Quando il livello RSS comincia a diventare debole la MS cerca un altro
beacon.
In questo caso il sistema di distribuzione che collega gli AP e una rete fissa
Ethernet.
Lo scanning puo essere attivo o passivo. Nel caso attivo la MS manda un
probe request ad un insieme di AP capaci di ricevere il probe. Ogni AP
che riceve la probe request risponde con una probe response che contiene le
stesse informazioni del beacon. La MS sceglie l’AP con la probe response piu
forte e invia una riassociazione request. L’AP risponde con una riassociazione
response che contiene il Bit rates supportati, la station ID e tutte quelle infor-
mazioni per la comunicazione. L’AP vecchio non e avvertito riguardo all’ab-
bandono della MS. Ogni casa manifatturiera puo scegliere la sua soluzione per
completare la sua procedura di handoff perche questa fase non e standardiz-
zata. Lo standard IAPP ( Inter-Access Point Protocol), in via di definizione,
utilizza due PDU per informare il sistema di distribuzione che e avvenuto
un handoff. Se l’AP non ha un indirizzo IP, si impiega il protocollo SNAP
(SubNetwork Access Protocol) per trasferire le PDU. IAPP serve anche per
gestire l’ingresso di un nuovo AP e allestire un data base con tutti gli AP
presenti in un ES (Extended service) che sia a disposizione di tutti gli AP
stessi. C’e una richiesta di riassociazione da parte del terminale verso l’AP che
risponde con una risposta di riassociazione; al tempo stesso l’AP deve inviare
232 Lo strato DL in IEEE 802.11x
Figura 10.10: Procedura IAPP per l’handoff
in qualche modo all’Access Point una richiesta di handover all’AP vecchio e
quest’ultimo risponde con una risposta di handover. L’IAPP gestisce sola la
prima parte perche le comunicazioni tra AP ed AP sono a carico del sistema
di distribuzione.
Il protocollo IAPP utilizza due PDU per il trasferimento delle informazioni
tra i due AP (il nuovo ed il vecchio) via wired e via UDP-IP (User Datagram
Protocol IP.
6 Power managment
Il power management gioca un ruolo fondamentale nelle reti wireless soprat-
tutto per risparmiare potenza (durata delle batterie) ed evitare interferenze.
Le MS operano in modo intermittente (burst) ⇒ Procedura per il risparmio
di potenza. Le MS sono dapprima in fase sleep e solo ogni tot msec si sveg-
liano per capire se e cambiato qualcosa analizzando il segnale di beacon che
l’Ap trasmette. Ad esempio nel messaggio di beacon puo essere contenuta
l’informazione di eventuali pacchetti destinati all’MS che si riattiva dunque
per ricevere rali pacchetti dall’AP. Questo fa capire come gli Ap devono
possedere dei buffer in cui memorizzare dunque i pacchetti non ancora con-
segnati all’MS destinatario.
Bisogna tener spente le MS ma evitare che la sessione sia conclusa.
Soluzione di IEEE 802.11:
• Le MS sono messe in stato di sleeping.
• Si bufferizzano i dati diretti alla MS presso l’AP.
10.7 I servizi forniti dal MAC 233
• Si trasferiscono i dati quando la MS si risveglia.
Grazie alla Time Synchronization Function (TSF) le MS si svegliano con-
temporaneamente per ascoltare il segnale di beacon. Il segnale di beacon
dovrebbe arrivare con cadenza fissa ma tra il segnale atteso e quello reale c’e
un leggero scorrimento perche la rete deve essere flessibile nel senso che se
in quel’istante qualche MS era ancora impegnata nella trasmissione conviene
ritardare il beacon altrimenti diventa sostanzialmente inutile.
Le MS apprendono che l’AP ha bufferizzato dati per esse attraverso il segnale
di beacon ( TIM: traffic indication map).
Esse mandano un OK all’AP ⇒ AP trasferisce i dati quando la MS e in
modalita attiva.
7 I servizi forniti dal MAC
IL MAC layer di una rete wireless deve gestire la mobilita: in una WLAN
l’indirizzo MAC identifica la stazione ma non la sua posizione.
La stazione puo essere :
• Portatile : la stazione non si muove durante la connessione.
• Mobile : la stazione si puo muovere durante la connessione.
Se vogliamo e un po la differenza tra mobilita di apparato (mobile) e mo-
bilita di utente (portatile) intendendo per mobilita di utente la possibilita di
usufruire di un servizio in posti diversi ma durante la connessione la stazione
e fissa. Le complicazioni introdotte dalla mobilita di apparato dipendono an-
che dal tipo di rete perche e logico aspettarsi un caso decisamente peggiore
quando c’e una rete outdoor piuttosto che indoor.
I servizi forniti dal MAC di una WLAN devono gestire la mobilita.
234 Lo strato DL in IEEE 802.11x
Ogni AP e ogni stazione implementa i servizi del sottolivello MAC.
I servizi del livello MAC consentono lo scambio di unita MSDU peer-to-peer
fra entita LLC di una rete cablata o wireless.
Essi si dividono in due categorie:
• Servizi di distribuzione (SD)
• Servizi di stazione ( SS, coinvolgono stazioni e AP)
In tutto sono nove tipi di servizi cosı suddivisi:
Servizi di stazione
Authentication
Deauthentication
Privacy
MSDU delivery
Servizi di distribuzione
Association
Diassociation
Distribution
Integration
Reassociation
I servizi di distribuzione piu comuni forniti dagli AP sono:
• Associazione : fornisce l’identita di una stazione al sistema di dis-
tribuzione della rete locale (tramite l’AP della BSS).
• Disassociazione : per terminare l’associazione corrente (es. quando la
Stazione o l’AP si spegne).
• Riassociazione : quando una Stazione passa da un BSS ad un altro
BSS. La differenza con la procedura di associazione e che il database
va solo aggiornato.
• Distribuzione : una Stazione applica questo servizio quando invia
frame MAC sul sistema di distribuzione. Sono richieste solo le infor-
mazione per identificare la BSS di destinazione.
• Integrazione: si attiva questo servizio quando il destinatario appar-
tiene ad una LAN integrata. (il punto di uscita non sara un AP a cui il
terminale destinatario appartiene ma un portale della LAN integrata).
10.8 La sicurezza in IEEE 802.11 235
I Servizi di stazione forniscono funzioni tra la stazione e l’AP:
• Autenticazione : tutte le stazioni 802.11 devono utilizzare un servizio
di autenticazione per identificarsi prima di poter ottenere una connes-
sione alla rete.
Non e previsto uno schema specifico di autenticazione: a seconda del-
l’applicazione si va dall’Handshaking alla procedura di crittografia a
chiave pubblica.
• Deautenticazione: per terminare una connessione con una o piu stazioni
( si tratta di una notifica).
• Privacy : evitare a stazioni non autorizzate di poter accedere a messag-
gi scambiati tra stazioni autorizzate (Algoritmo WEP Wired Equivalent
Privacy).
8 La sicurezza in IEEE 802.11
Sono previste due tipi di autenticazione:
• Il sistema aperto di autenticazione (di default): la frame di richi-
esta spedisce il suo ID dell’algoritmo di autenticazione e la frame di
risposta notifica il risultato della richiesta. E’ come si dice una rete
aperta cioe non protetta.
• Il sistema a chiave condivisa (piu sicuro):
1. Il terminale richiede l’autenticazione ad un AP.2. L’AP lancia un testo di sfida di 128 byte.3. Il terminale risponde con la criptazione del testo ricevuto in ac-
cordo alla chiave segreta condivisa.4. L’AP decifra il testo e, se corrisponde a quello trasmesso autentica
il terminale.
In questo tipo di procedura non e specificato in che modo si distribuis-
cono le chiavi. Dobbiamo dunque dare per assunto che terminale ed AP
condividono una chiave.
Si assume che l’AP ed il terminale condividano una chiave segreta simmetrica
KS a 40 bit a cui e aggiunta un vettore di inizializzazione (VI) di 24 bit
creando cosı una chiave di 64 bit utilizzata per ogni frame. I 24 bit del VI
sono trasmessi in chiaro mentre gli altri 40 sono segreti.
236 Lo strato DL in IEEE 802.11x
Il VI cambia da una frame all’altra, e quindi ogni frame sara criptata con
una chiave a 64 bit differente.
La cifratura e realizzata secondo la seguente procedura:
1. Si determina il CRC ( 4 byte) per il carico utile con la procedura a noi
nota.
2. Il carico utile + CRC sono cifrati in accordo a RC4: grazie ai 64 bit il
RC4 produce la sequenza (K1, K2, . . . ) di chiavi ciascuna delle quali e
utilizzata per cifrare i dati ed il CRC.
La cifratura esegue lo XOR tra il byte dei dati di e la chiave Ki generata da
(KS, IV ):
ci = diXORKi
Il valore IV cambia ad ogni frame ed e trasmesso in chiaro nell’intestazione
di ogni frame 802.11 cifrata con WEP.
La stazione ricevente aggiunge alla chiave di 40 bit (che condivide con il
trasmittente) i 24 bit di IV e utilizza la stringa risultante per decifrare la
frame:
di = ciXORKi
802.11i (approvato nel 2004)
Fornisce a differenza del WEP anche un metodo di distribuzione delle chiavi.
Esso prevede oltre al client wireless e all’AP anche un server di autenticazione
con il quale l’AP puo comunicare ⇒ un solo server ( in genere facebte parte
del sistema di distribuzione) per piu AP contenendo cosi la complessita.
Sono previste 4 fasi che coinvolgono principalmente il terminale ed il serv-
er mentre l’AP funziona da ripetitore cioe si occupa solo della connessione
wireless ma e il server si occupa dello scambio delle chiavi:
1. Scoperta: in questa fase l’AP si notifica al terminale e gli comunica
le forme di autenticazione e crittografia che puo fornire. Il terminale
risponde indicando quali ha scelto.
2. Mutua autenticazione e generazione della chiave master: L’aut-
enticazione avviene tra il Terminale e il Server di autenticazione. L’AP
10.8 La sicurezza in IEEE 802.11 237
funge da ripetitore inoltrando i messaggi tra il server e il terminale.
Si genera una chiave master MK. Il protocollo di autenticazione e
EAP (extensible authentication protocol). I messaggi EAP sono in-
capsulati utilizzando EAPoL (EAP over LAN) lungo il collegamento
wireless tra il terminale e l’AP e utilizzando RADIUS tra AP e server
per trasmissioni UDP/IP lungo il collegamento wired.
3. Generazione di chiavi master a coppia: la chiave e nota sola al
terminale e al server . Essi la utilizzano per generare una seconda chiave
PMK. Il server invia quindi la PMK all’AP. L’AP e il terminale hanno
ora una chiave condivisa ( nel WEP non e prevista alcuna procedura
di distribuzione di chiavi dunque la chiave era fissa nel tempo e per
questo meno sicura).
4. Generazione della chiave temporanea: Utilizzando PMK il termi-
nale e l’AP possono generare chiavi addizionali che sono utilizzate per
la comunicazione. Ad esempio si puo utilizzare una chiave temporanea
(TK) a livello di collegamento per crittografare i dati inviati lungo il
link wireless ad un terminale remoto.
238 Lo strato DL in IEEE 802.11x
Capitolo 11
Hiperlan 1
A differenza di IEEE 802.11 sviluppato su prodotti gia esistenti, HIPERLAN
1 e nato sulla base (ideale) di requisiti e funzionalita stabiliti dall’ETSI (Eu-
ropean Telec. Stand. Inst.).
Sono stati approntati due prototipi ma di fatto nessuna industria manifat-
turiera ha utilizzato questo Standard ⇒ insuccesso.
Dobbiamo sottolineare come differenza sostanziale tra Hyperlan e l802.11
che il primo e nato come rete voice-oriented mentre il secondo come data-
oriented.
HIPERLAN 1 e importante perche ha introdotto delle soluzioni pioneristiche
.
Ad es. ha proposto per la prima volta l’uso dei 5 GHz poi adottato anche
da IEEE 802.11 e il networking multihop:per garantire il collegamento tra
terminali che non sono in linea diretta posso pensare ad un’azione cooperativa
tra i vari terminali della LAN. Il networking multihop ha una grande impor-
tanza nelle reti ad hoc(senza di esso sarebbero possibili solo collegamenti
peer-to-peer) e a quest’ultime infatti Hyperlan da una grande rilevanza.Un
altro esempio e l’OFDM, nato nel contesto Hyperlan ed poi adottato anche
in 802.11.
L’attivita di standardizzazione europea e poi confluita nel Progetto ET-
SI/BRAN dotato di una organizzazione strutturata.
Broadband Radio Access Network
-Standard promossi dall’ETSI per l’accesso wireless a larga banda.
Solo HIPERLAN 1 e 2 sono WLAN.
240 Hiperlan 1
Figura 11.1: ETSI/BRAN
In Hiperaccess le applicazioni riguardano il wireless local loop (LMDS:Local
Multipoint Distribution System) cioe il problema che da casa ci si puo con-
nettere alla rete di trasoprto non utilizzando una W-LAN ma collegamenti
punto-multipunto. Da notare che in questo tipo di applicazione le frequenze
sono piu elevate per garantire una maggiore direttivita punto-multipunto e
velocita maggiori.
1 Caratteristiche
Caratteristiche:
• Maggiore enfasi sul paradigma AD hoc (reti non infrastrutturate) e
sui servizi timebounded rispetto ad IEEE 802.11 (ricordiamo pero che
grazie alla DCF anche in 802.11 e di fatto possibile lavorare anche senza
un AP).
• Maggiore velocita rispetto alla prima versione di IEEE 802.11 (2 Mbit/sec).
Da sottolineare anche come Hiperlan 1 e la prima versione di 802.11
sono contemporanee.
Requisiti da rispettare:
• Data rates di 23.529 Mbps.
• Copertura fino a 100 metri.
• Multihop e ad hoc networking.
11.1 Caratteristiche 241
• Supporto per servizi con limitazioni temporali.
• Supporto al risparmio energetico (power saving).
Possibile scenario: ci sono tutti terminali senza AP che possono di fatto
comunicare attraverso un paradigma peer-to-peer. Nello specifico il terminale
4 funge da bridge tra le 2 celle ed e da notare che alcuni sono contrassegnati
dalla lettera F(Forwarding) ed altri che sono NF(Non Forwarding). Ci
sono cioe terminali che sono in grado di fare da tramite cioe di accetare
pacchetti che non sono loro destinati e partecipare alla distribuzione di questi
pacchetti e terminali che invece non hanno tale possibilita.
• HIgh PERformance Local Area Network (type 1)
- Standard ETSI (1996)
• Livelli specificati:
- livello di accesso al mezzo (MAC)
- livello di accesso al canale (CAC)
- livello fisico (PHY)
• Caratteristiche:
- frequenza: 5.15-5.35 GHz;
- modulazione: GMSK (come quella del GSM);
- servizi: asincroni e time-bounded ;
- velocita: 23.5 Mb/s;
- compatibile 802.x LAN;
- reti ad infrastruttura/ad hoc;
- supporto multihop routing e power saving.
242 Hiperlan 1
F (forwarder): un nodo F inoltra al suo vicino i pacchetti con indirizzo di
destinazione diverso dal suo.
Un nodo non-forwarder NF deve selezionare almeno un nodo F per far parte
della rete e accetta semplicemente pacchetti con il suo indirizzo di desti-
nazione.
I nodi F e NF devono aggiornare una serie di data base per poter effettuare
il routing (non essendovi piu l’AP che faceva da centro-stella) e rendere op-
erativa la rete HIPERLAN.
Sono previste sia connessioni peer-to-peer (linee continue) che connessioni
per forwarding (multihop).
Il terminale 4 opera come bridge tra due reti HIPERLAN.
2 Livello fisico
• Funzioni:
- mo/dem, sincronizzazione bit e trama;
- FEC, misura livello segnale, channel sensing(sul canale condiviso
a tutti i terminali).
• Canalizzazione: 200 MHz a 5.15-5.35 GHz con spaziatura da 40 MHz
- banda canale: 23 MHz.
- Potenza TX<1 Watt (30 dbm).
- Modulazione GMSK che supporta fino a 23 Mbps.
- Il ricevitore utilizza DFE per poter sostenere questa velocita. DFE
sta per Decision Feedback Equalization: posso trarre vantaggio dai
bit che ho gia rivelato per ridurre l’interferenza dovuta a quegli
stessi bit: ho rivelato bene un bit che pero ha ISI con altri bit; elim-
inando questo bit ormai rilevato correttamente riesco a sopprimere
anche parte dell’interferenza. Lo svantaggio e che tale procedura
11.3 Struttura stratificata 243
determina un ritardo di trasmissione perche decido non istanta-
neamente ma solo dopo che ho rivelato i bit alla luce di questo
procedimento di riduzione dell’ISI.- QAM+OFDM per data rates di appoggio.
Figura 11.2: Struttura frame PHY
- LBR (Low Bit-Rate) header a 1.4 Mbit/s, HBR (High Bit-Rate) dati
a 23.5 Mb/s;
- soluzione LBR/HBR per evitare di operare a 23.5 Mb/s (power-saving);
- 450 bit di sincronizzazione e training;
- max 47 blocchi dati di 496 bit (codificati BCH: codice ciclico);
- per elevate velocita del terminale (> 1.4 m/s) il massimo numero di
blocchi dati deve essere ridotto;perche con alte velocita e necessario che
la frame sia molto corta per poter continuare a trascurare la tempo-
varianza del canale e i problemi di sincronizzazione.
- modulazione: FSK per LBR, GMSK (tecnica di modulazione con memo-
ria ridotta all’osso. La GMSK Gaussian Minimum Shift keyng fa
parte della famiglia delle tecniche di modulazione a fase continua: a
differenza del B-PSK dove possiamo avere una discontinuita in fase qui
gli andamenti sono piu addolciti con andamento simile alla campana
della gaussiana con vantaggi in termini di ISI) per HBR (no FSK in
questo caso perche velocita troppo elevate);
- potenza: 1W, 100mW, 10 mW.
3 Struttura stratificata
HIPERLAN copre lo strato fisico e solo parte dello strato DL mentre 802.x
copre sia strato fisico che DL.
244 Hiperlan 1
Figura 11.3: Hiperlan 1 vs OSI vs IEEE
Il servizio H- MAC e compatibile con con gli standard IEEE 802.x.
Lo strato MAC di IEEE e suddiviso nella architettura HIPERLAN in due
sottostrati: H-MAC e H-CAC.
Questo perche nello strato MAC di Hiperlan devo risolvere problemi legati
alla qualita del servizio e lo risolvo suddividendolo in due strati. In 802.11
per dare delle priorita usavo le diverse Frame Interspace. In Hiperlan questa
suddivisione non mi basta piu perche voglio che pacchetti di fonia siano
accettati prima di pacchetti dati e ci vuole uno strato MAC piu complicato
che in 802.x.
Questa figura descrive i servizi e i protocolli concepiti a livello di Hiperlan
1. Per ogni livello abbiamo le entita che vogliono comunicare fra di loro e il
protocollo di livello che permette di farlo. I SAP sono i punti di accesso al
servizo: abbiamo ad esempio un SAP tra il livello fisico e il sottostrato CAC.
Il fatto che sia tratteggiato significa che lo standard non lo precisa.
4 HIPERLAN 1: livello Channel-Access-Control
• Offre un servizio di TX dati senza connessione allo strato MAC. Come
vedremo in Hiperlan 2 invece sono previsti sia servizi orientati alla
connessione che senza connessione.
• Il protocollo di accesso e del tipo ascolta prima di parlare .
• Nonpreempitive multiple access e simile a CSMA/CA.
11.4 HIPERLAN 1: livello Channel-Access-Control 245
Figura 11.4: HIPERLAN layers, services, and protocols
• Supporta sia connessioni asynchronous che isochronous (voice orient-
ed).
• Carrier sensing attivo piuttosto che passivo come IEEE 802.11. Oltre
ad ascoltare trasmette pure. Come vedremo n ella fase di prioritazion
il carrier sansing e attivo nella misura in cui trasmetto la mia potenza
per far capire agli altri la mia priorita.
• Introduce uno schema di priorita.
• Introduce un tempo di vita del pacchetto. Per la fonia sappiamo che se
un pacchetto arriva troppo tardi e inutile.
• Il campo indirizzo e di 6 byte per supportare 802.2 LLC ed essere
compatibile con altri standard 802.
• Ogni pacchetto a sei campi indirizzi: mittente, destinatario,vicini RX,
vicini TX (per il multihop).
• EY-NPMA (Elimination-Yield Non-preemptive Priority Multiple Ac-
cess) e il cuore dello sottostrato CAC.
- Procedura in tre fasi per l’accesso al canale:- 1) prioritazion: seleziona i nodi con maggiore priorita di trasmis-
sione (in genere pacchetti di gestione della rete o di fonia), tra 0
246 Hiperlan 1
(alta) e 4 (bassa) (N.B. in 802.11 col DCF che gestiva la priorita
non c’era questo problema);- 2) contention: solo i nodi selezionati nella fase 1 contendono per
l’accesso al canale. Individua almeno uno tra i contendenti. Si
articola in:
∗ elimination: ogni nodo trasmette un burst di lunghezza aleato-
ria (legge geometrica); si selezionano i nodi con i burst piu
lunghi;∗ yield: ogni nodo ascolta per un tempo aleatorio (legge uni-
forme); se sente una trasmissione si ritira.- 3) transmission: il nodo superstite trasmette.
• Collisioni: poco probabili (< 3%)
Figura 11.5: EY-NPMA
Questa figura ci consente di descrivere nello specifico l’algoritmo EY-NPMA.
Prima di tutto se un terminale ascolta il canale libero per 1700 bit trasmette
senza problemi come avveniva in 802.11 senza far partire la procedura CAC.
Se il canale invece e impegnato inizia la fase di priority detection. Sup-
poniamo che l’intervallo di priority detection e suddiviso in 5 slot quante
sono le priorita. In ogni slot c’e una fase di ascolto e una fase di tx (tecnica
combined dove i codici questa volta sono i numeri da zero a quattro). Se il
canale non e libero la stazione ascolta per p slot dove p e la priotita e se non
sente nessuna altra stazione che ha trasmesso trasmette. Chi ha priorita 2 ad
11.5 Livello MAC 247
esempio ascoltera per 2 burst prima di trasmettere e se si accorge che qual-
cun altro ha gia trasmesso si ritira dalla contention. CSMA attivo perche ad
una fase di ascolto si alterna una di trasmissione. Dopo l’intervallo di priority
avremo un certo numero di terminali con la stessa priorita elevata che ven-
gono annunciati con una PA priority assertion per essere certi che tutti si
sono resi conto della loro priorita. Inizia a questo punto la fase di contesa tra
le stazioni sopravvissute che avviene cosı: le stazioni che hanno vinto la prima
fase fanno girare un contatore random acquisiscono un numero che rappre-
senta la slot loro destinata tra le dodici possibili in cui trasmettere 256 bit.
La stazione si mette in ascolto fino alla slot ad esso assegnata e se non sente
nessuna trasmissione trasmette i suoi 256 bit. In questo mdo notifica a tutte
le stazioni che avevano la sua stessa priorita che ha vinto la contesa. Dopo la
dodicesima slot manda un burst per confermare che non ci sono superstiti:
l’elemination survival verification. I terminali che sentono questo burst
si autoeliminano. Nella sottofase di yeld ogni stazione aspetta un tempo di
attesa: infatti ci puo essere anche la situazione rara ma possibile in cui due
stazioni con la stessa priorita hanno avuto anche la stessa slot dal contatore
random. Durante la yeld la stazione aspetta ancora un tempo random prima
di trasmettere cosı se nel frattempo non ha ascoltato altre trasmissioni fi-
nalmente puo trasmettere. Tutta questa procedura non e comunque immune
da collisioni anche se il vantaggio di un algoritmo cosı complesso e che la
probabilita di collisione e inferiore al 3%.
5 Livello MAC
• Supporto QoS
- priorita (0=piu alta/1=piu bassa) (N.B. non confondere con la
priorita CAC);
- tempo di vita di un pacchetto (0-32768 ms, default 500 ms);
∗ puo essere fissato dall’utente per servizi timebounded ;
- sulla base della priorita e del tempo di vita residuo il livello MAC
assegna un livello di priorita CAC tra 0 e 4; puo anche succedere
paradossalmente che un pacchetto ha priorita bassa ma il suo tem-
po residuo e talmente piccolo che alla fine la sua priorita CAC sara
248 Hiperlan 1
piu alta; non c’e cioe una corrispondenza biuniovoca tra priorita
MAC e CAC ma tutto dipende anche dal tempo residuo di vita.
• Crittografia
- semplice schema con XOR e chiave aleatoria;- implementazione schemi piu complessi ai livelli superiori.
• Power-saving
- p-saver: un nodo annuncia che ascolta solo in certi intervalli di
tempo;- p-supporter: alcuni nodi vicini memorizzano i dati in un database
e trasmettono verso p-saver solo in quegli intervalli in cui quest’ul-
timo e attivo.
Il MAC offre un servizio senza connessione per trasportare MSDU da un
MSAP sorgente ad uno (o piu) MSAP destinatari.
Sono previste due tipi di primitive:
HM-UNITDATA.req per spedire MSDU con fissata priorita e tempo di vita
ad una o piu destinazioni.
HM-UNITDATA.ind per notificare la ricezione di una MSDU.
Capitolo 12
Hyperlan 2
E’ uno sviluppo successivo ad Hiperlan 1 e generalizza molti aspetti di
quest’ultimo in particolare concependo una soluzione per la rete infrastrut-
turata.
1 Caratteristiche generali
• HIgh PERformance Local Area Network type 2
- Standard ETSI (2000)
• Livelli specificati:
- livello di convergenza di rete (CL): garantisce l’interoperabilita di
una rete Hiperlan 2 con l’ambiente esterno (UMTS, ATM ed Eth-
ernet). Al giorno d’oggi l’interoperabilita tra le reti e un requisito
fondamentale per il successo di una rete. N.B.Un altro requisito
fondamentale al giorno d’oggi per una rete e anche l’autoconfigurazione
dei dispositivi (plug and play);
- livello data link control (DLC);
- livello fisico (PHY).
• Caratteristiche:
- frequenze: 5.15-5.35 GHz (lower), 5.470-5.725 GHz (upper);
- modulazione: OFDM con link adaptation: il link adaptation in
verita e gia presente in IEEE 802.11 cioe a seconda del canale la
velocita viene automaticamente modificata da 2 Mbit/sec fino a
54 Mbit/sec; nel caso di 802.11 cio era possibile grazie al QAM;
250 Hyperlan 2
- accesso: TDD Time Duplexing Division (canale di andata e ritono
realizzato con burst temporali) /TDMA tipico di applicazioni tele-
foniche;- servizi: asincroni e time-bounded (con QoS garantita)- velocita: 6-54 Mb/s- interoperabile IP, ATM, UMTS, IEEE 1394 (Firewire)- reti ad infrastruttura/ad hoc- mobilita terminali: fino 10 m/s
HIPERLAN 2, a differenza di HIPERLAN 1, e molto popolare entro e fuori
dall’Europa.
Mentre le attivita di IEEE sono testimoniate dal successo delle industrie
statunitensi di Internet, quelle di ETSI (es. HIPERLAN 2) sono testimoni-
ate dal successo delle industrie europee di telefonia cellulare. Ricordiamo la
distinzione di fondo dell’approccio statunitense da quello europeo: gli USA,
capeggiati da Microsoft, spingono per una rete non intelligente con l’intelli-
genza tutta concentrata nei terminali e questo viceversa dall’approccio eu-
ropeo dove si preferisce spostare la complessita sul core della rete piuttosto
che sui terminali. Naturalmente c’e anche una via di mezzo che e la strada
di convergenza dell’IP sull’IT (le NGN Next Generation Network) .
HIPERLAN 2 fornisce sia Servizi orientati alla connessione che Servizi
connectionless ⇒ MAC piu complicato di IEEE 802.11 e HIPERLAN 1
che supportano solo servizi connectionless.
• HIPERLAN 2 (H2) estende il paradigma ad hoc di HIPERLAN 1
prevedendo anche lo schema centralizzato con AP.
• Il MAC e basato su TDMA/TDD ed e simile all’accesso voiceoriented
del DECT facilitando il supporto della QoS.
• Il modem e lo stesso di IEEE 802.11a: utilizza cioe OFDM fino a 54
Mbps consentendo con queste velocita applicazioni video innovative
importanti per reti casalinghe integrate.
• A differenza di IEEE 802.11 che utilizza solo un handover trasversale
cioe da una BSS ad un’altra, H2 prevede anche handover verticale IP-
based ⇒ interoperabilita seamless con Ethernet, UMTS, connessioni
punto-punto (es. dial-up modem) e reti ATM-based. In questo modo e
consentito alla industrie manifatturiere di supportare roaming verticale.
12.2 Topologie di rete 251
• Il networking per paradigma ad hoc prevede il multihop che puo miglio-
rare la copertura.
• Le caratteristiche di H2 sono molto piu complicate di quelle di IEEE
802.11 che e una rete data-oriented.
• L’architettura a strati di H2 e simile a quella delle reti cellulari voice-
oriented.
• H2 prevede tre strati:
- PHY.- DLC.- Convergence.
In hiperlan 1 erano in realta 2 gli strati anche se poi il MAC prevedeva
due substrati.
Figura 12.1: HIPERLAN 2: livelli architettura
Come si vede lo strato di convergenza e suddiviso a sua volta in due parti:
il common part convergence layer che si interfaccia col data layer e il
service-specific convergence layer che si interfaccia con le backbone e
serve ad adattare il tutto alle tre diverse tecnologie di IP, ATM e UMTS.
2 Topologie di rete
Scenario costituito da una rete infrastrutturata con 2 subnet collegate con
una intranet.
La connessione tra MS e AP e simile a quella di IEEE 802.11.
La connessione tra gli AP e diversa:
252 Hyperlan 2
Figura 12.2: Topologie di HIPERLAN 2:Rete infrastrutturata
• in IEEE 802.11 IAPP consente a due AP connessi attraverso una subnet
IP-based di comunicare;
• in H2 e possibile avere sia un handover nella subnet sia un handover
(verticale) in una rete IP-based.
H2 consente interoperabilita seamless con Ethernet, p-p connection protocol
(es.,connessioni mediante modem dial up), UMTS e reti ATM- based.
Figura 12.3: Topologie di HIPERLAN 2:Rete ad hoc
Scenario piu semplice di una rete ad hoc con tre terminali collegati in maniera
peer-to-peer.
3 Architettura dello stack protocollare
H2 prevede tre strati:
• Fisico: simile a IEEE 802.11a.
• DLC: fornisce un link logico tra l’AP e il MT e dispone anche di
funzioni per l’accesso al medium a funzioni per la gestione della comu-
nicazione al fine di poter controllare la connessione.
12.4 Strato fisico 253
• Convergenza multipla: garantisce la interoperativita con UMTS,
ATM e Ethernet. Effettua un mapping tra pacchetti del protocollo
superiore (ATM, UMTS, Ethernet) in pacchetti per il DLC.
Figura 12.4: Architettura protocollare di H2
In questa figura si nota come il DLC a sua volta e costiutito da:
• MAC.
• Communication Management.
Superiormente c’e il convergence layer a sua volta distinto a seconda che
sia connectionless o connection oriented.
4 Strato fisico
Figura 12.5: HIPERLAN 2: livello fisico
254 Hyperlan 2
• scrambling (per rendere piatto lo spettro del segnale noise-like) di
lunghezza 127 con S(x) = x7 + x4 + 1 per withening;
• FEC coding: codice convoluzionale (codice ad albero in cui senza soluzione
di continuita entrano i bit d’informazione e il codificatore effettua un
mapping associando ad ogni bit d’informazione un certo numero di bit
in uscita che dipenderanno dai bit in ingresso e da un certo numero
di bit precedenti memorizzati in un buffer. Piu e grande il buffer piu
la codifica e complessa ma tanto piu il codice e in grado di correggere
gli errori. N.B. non e un codice a blocco) r = 1/2 con differenti sche-
mi di puncturing per ottenere diversi tassi di codifica ma limitare la
complessita;
• interleaving (per correggere burst d’errori introdotti dal canale nelle
situazioni di peggior funzionamento e che non possono essere corretti
col FEC: con l’interallacciamento riesco a spalmare il burst di errori
su piu trame e a correggerle col codice convoluzionale): profondita 1
simbolo OFDM;
• mapping: BPSK, QPSK, 16 QAM, 64 QAM (opzionale), Gray coding:
la scelta dipende dalla qualita del canale;
• modulazione OFDM: 48 portanti, 4 portanti pilota, 12 portanti spente
(tot 64, dimensione FFT);
• PHY burst: 5 differenti tipi;
• stadio RF:precisione oscillatori ± 20ppm.
Figura 12.6: HIPERLAN 2: parametri OFDM
12.4 Strato fisico 255
La cosa fondamentale e che il periodo di simbolo e fissato 4µsec perche devo
garantirme che l’istante di simbolo sia lo stesso qualsiasi sia la velocita scelta.
Ogni simbolo puo trasportare da 1 a 6 bit d’informazione. Ricordiamo anche
che con un periodo di simbolo di 4µsec il multipath diventa quasi trascurabile.
Tu e il tempo utile che viene allungato con un tempo di guardia per proteggere
dall’ISI. Il tempo di guardia pero anziche essere inserito brutalmente viene
inserito prendendo l’ultima parte dei dati e riportandola in ingresso: in questo
caso si parla di prefisso piuttosto che di tempo di guardia. In ricezione se
faccio DFT mettendo il tempo di guardia quello che ottengo non e quello che
ho tx. Si puo dimostrare che un modo per garantire di ottenere il mio flusso
con la DFT inversa della IDFT in Tx e di utilizzare il prefisso ciclico. Cio
e legato al fatto che in Rx facciamo una convoluzione circolare (periodica)
piuttosto che lineare.
• Capacita multirate
- mediante differenti costellazioni e tassi di codifica, e possibile sup-
portare differenti velocita
• Link adaptation
- I diversi PHY mode possono essere negoziati sulla base della QoS
e della qualita del collegamento (link adaptation)
Figura 12.7: HIPERLAN 2: mapping/codifica
Esempio
La durata di un simbolo in OFDM e 4µs ⇒ simbol rate =250 Ksps
6 Mbps (user data rate) ⇒ 6106
48= 125Kbps ⇒ 250Kbps (tasso di codifica 1
2)
⇒ se si usa BPSK ⇒ 250 Ksps.
256 Hyperlan 2
Se si usa un QAM con 64 simboli (6 bit per simboli) e un tasso di codifica
di 34⇒ 250k × 6× 48× 3
4= 54Mbps.
N.B. se invece del QAM usiamo un BPSK dobbiamo levare il 6 e verra un
flusso di 9 Mbit/sec.
5 Strato DLC
• Il DLC fornisce il link logico tra l’AP e le MS.
• La formazione della frame per i canali di trasporto e di controllo ed il
protocollo MAC sono gli aspetti piu importanti.
• I canali logici sono usati per implementare 4 operazioni della rete:
- Radio link control (RLC) (trasporto per RRC, DCC e ACF)- Radio resource control (RRC) (handover, dynamic frequency
selection, sleeping mode and power saving operation)- DLC connection control (DCC) (setup/release/modify della
connessione, join/leave multicast e broadcast )- Association Control function (ACF) (associazione e disso-
ciazione, scambio chiavi, autenticazione).
• Il DLC supporta anche un meccanismo di error control (EC) sui canali
logici.
Figura 12.8: Strato DLC
Nella figura sono mostrati i vari substrati che compongono il DLC a com-
inciare dai canali di trasporto poi il Mac i canali logici l’RLC con la sua
funzione di trasporto per gli altri protocolli come RRC, DCC e ACF. Comne
visto ci sono sia canali di trasporto che logici e ci dovra essere un mapping
12.6 Formato trama MAC 257
che permette una loro associazione biunivoca.
Rispetto ad Hiperlan 1 manca il CAC perche qui l’accesso e TDD/TDMA e
a gestire le contese sara l’AP questo in contrasto con quanto avveniva anche
in 802.11 dove col DCF non c’era questo aspetto gerarchico dell’AP. Questo
perche e una rete voice-oriented in cui i requisiti stringenti sul ritardo spin-
gono verso una tecnica TDMA.
Il protocollo MAC consente la condivisione del canale da parte di una molteplic-
ita di utenti per la trasmissione dell’informazione e delle segnalazioni di con-
trollo utilizzando i canali di trasporto. Il MAC utilizza un protocollo dinamico
TDMA/TDD che consente comunicazioni unicast e multicast AP-MS, e co-
municazioni MS-MS peer to peer.
L’AP effettua uno scheduling centralizzato per assegnare dinamicamente le
risorse, supportare il QoS e fornire trasmissioni collision-free. IEEE 802.11
puo solo implementare la trasmissione collision-free attraverso il PCF (ricor-
diamo pero che tale procedura non e stata ancora implementata al giorno
d’oggi). L’accesso random con prenotazione ha uno specifico canale, simile al
GSM, ed usa ALOHA con backoff esponenziale e ACK.
6 Formato trama MAC
Figura 12.9: Formato trama MAC
Ogni frame dura 2 msec ed e costituita dai seguenti campi:
• BCH= Broadcast CHannel (controllo risorse radio).
• FCH= Frame CHannel (descrive allocazione risorse della frame).
258 Hyperlan 2
• ACH= Access feedback CHannel (informazione sui precedenti tenta-
tivi di accesso. ad esempio dice chi e entrato in contesa nella fase di
RCH).
• RCH = Random CHannel (serve al MT per richiedere assegnazione di
risorse: frame utilizzate per la contesa).
• DL phase=traffico downlink (AP → MT).
• UL phase=traffico uplink (MT → AP).
• DiL phase=traffico direct link (MT→ MT)(opzionale).
N.B. E’ chiaro che per ottenere la grande flessibilita richiesta da Hiperlan 2
la tecnica migliore era la TDMA Le varie fasi non hanno lunghezza fissa ma
variabile a seconda delle condizioni del canale.
C’e la possibilita di un collegamento diretto tra terminale e terminale pero e
subordinato ad una gerarchia dettata dall’AP non e proprio una rete ad hoc
anarchica in cui ognuno parla quando vuole.
L’unico campo che ha lunghezza fissa e il BCH perche in questo campo sono
comprese tutte quelle informazioni utili alla gestione della rete.
6.1 Canali di trasporto
Gli intervalli di uplink e di downlink possono avere due tipologie di lunghezze:
1. SDCH: 9 byte
2. LDCH: 54 byte
Il BCH contiene informazioni per tutte le MS:
- Identita della rete e degli AP
- Livelli di potenza in trasmissione
- Le lunghezze del FCH e ACH
- L’indicatore di wake-up.
FCH contiene indicazioni sulla distribuzione delle risorse tra i campi di ogni
pacchetto.
ACH contiene informazioni su precedenti tentativi di accesso fatti in RCH.
Il canale RCH e condiviso tra le MS: se ricorre una collisione i risultati sono
notificati nell’ACH da parte dell’AP.
12.6.2 Canali logici 259
Con esclusione dell’RCH tutti gli altri canali sono dedicati a specifici utenti.
Con esclusione del BCH, tutti i canali hanno durata variabile: la durata si
adatta alle esigenze dinamicamente.
6.2 Canali logici
Come le reti voice-oriented , HIPERLAN 2 definisce un insieme di canali
logici per la segnalazione, il controllo ed il trasferimento della informazione.
I canali logici sono associati ai canali di trasporto SCH, LCH e RCH.
• Canali logici:
- semantica informazione trasportata
∗ canali di controllo: BCCH, FCCH, RBCH, DCCH, LCCH,
ASCH∗ canali di accesso: RFCH∗ canali di utente: UBCH, UMCH, UDCH
• Canali di trasporto:
- formato informazione trasportata
∗ BCH, FCH, ACH, LCH, SCH, RCH∗ occupano posizioni ben definite all’interno della frame MAC.
Figura 12.10: HIPERLAN 2: canali logici/trasporto
Mapping tra canali di controllo e di trasoprto in downlink e uplink. Natu-
ralmente in fase di uplink ci sono meno associazioni perche sono minori le
260 Hyperlan 2
funzioni di controllo che spettano sostanzialmente all’AP.
Utilizzando i canali logici si realizzano le operazioni necessarie per la gestione
della rete.
Il protocollo RLC fornisce il servizio di trasporto ai protocolli RRC, ACF e
DDC.
7 Procedura di associazione
Ogni MS che vuole far parte della rete deve prima fare richiesta di associ-
azione.
La MS ascolta il BCH da differenti AP e seleziona l’AP con la migliore qualita
radio.
La MS continua ad ascoltare per scoprire se esiste un unico operatore di rete
attraverso lo slow broadcast channel (SBCH) per evitare di associarsi ad un
AP che non e capace oppure non gli e consentito di fornire servizi.
Se la MS decide di associarsi manda una richiesta e l’AP gli invia un MAC-
ID.
Dopo l’associazione vi e l’autenticazione ed uno scambio per la crittografia.
Hiperlan 2 ha un atteggiamento nei confronti della sicurezza molto piu ampio
e esaustivo di 802.11.
Dopo l’associazione la MS puo richiedere un Dedicated Control Channel
(DCCH) per effettuare il setup di una connessione DLC.
Per realizzare il protocollo DCC (DLC Connection Control) le MS richiedono
una connessione DLC trasmettendo su un DCCH il messaggio di segnalazione.
La risorsa per la connessione e allocata e dopo un ACK la connessione DLC
e pronta per il traffico.
Per la disassociazione la MS notifica all’AP che non vuole piu comunicare op-
pure l’AP realizza che la MS non e piu attiva e la elimina dalla rete liberando
tutte le risorse assegnate alla MS.
8 Protocollo RRC
Il protocollo RRC gestisce gli handoff, la selezione automatica delle frequen-
ze, lo sleeping mode ed il risparmio energetico. L’handover parte con uno
12.9 Protocollo MAC 261
scanning passivo (si ascoltano i segnali BCH) e si puo avere anche una richies-
ta di probe (scanning attivo). Due possibili alternative per il passaggio delle
informazioni tra gli AP:
1. L’AP nuovo ottiene le informazioni direttamente dalla MS (e il modo
piu semplice ma c’e uno svantaggio perche c’e un overhead di infor-
mazione di gestione trasmessa sul wireless che dovrebbe essere impie-
gato solo per tx informazione utile) .
2. La MS trasmette al nuovo AP l’identificativo del vecchio AP ed il pas-
saggio delle informazioni avviene via rete fissa (piu veloce e al tempo
stesso non costituisce uno spreco di risorsa wireless).
Il protocollo RRC supporta anche meccanismi per misurare la potenza e
comunicare con i vicini AP per la selezione dinamica della frequenza.
H2 come IEEE 802.11 supporta il meccanismo per consentire alle MS di
andare nello stato di sleeping per risparmiare energia.
Error Control (EC)
• Acknowledged mode (con feedback):
- ritrasmissione con selective-repeat ARQ
- meccanismi di scarto per applicazioni delay-sensitive
• Repetition mode (senza feedback):
- ripetizione dei pacchetti dati (applicazioni broadcast)
• Unacknowledged mode (senza feedback):
- inaffidabile, applicazioni delay-sensitive
Supporto della QoS
H2 per supportare la QoS cambia la periodicita dei segnali trasmessi.
Ad esempio i tre periodi sono assegnati nel seguente modo:
• il periodo piu lungo per la TX dei messaggi broadcasting;
• Il periodo medio per la TX dei pacchetti dal terminale;
• Il periodo piu corto per la TX dei pacchetti dal terminale B.
262 Hyperlan 2
9 Protocollo MAC
Protocollo di accesso:
• La MS ha dati da trasmettere, invia un RR (Resource Request) ad AP
utilizzando uno dei canali RCH; RR contiene il numero delle PDU in
attesa;
• la MS e informata dell’eventuale collisione dal canale ACH della frame
successiva;
• in caso di collisione, la MS impiega un algoritmo di backoff esponenziale
per la ritrasmissione;
• l’AP comunica al terminale le risorse DL, UL e DiL inviando un RG
(Resource Grant) sul canale FCH.
10 Livello di convergenza
Ricordiamo che IEEE 802.11 e una rete IP-based capace cioe di collegar-
si alla backbone di Internet; Hiperlan 2 ha invece il vantaggio di poter
interallacciarsi anche con reti UMTS e ATM.
• Funzioni:
– Adattare le richieste di servizi dei livelli superiori ai servizi offerti
dal livello DLC.
12.11 Sicurezza 263
– Convertire i pacchetti dei livelli superiori (di lunghezza fissa o
variabile) in service data unit (SDU) di lunghezza fissa (396 bit)
del livello DLC.
• Due tipi di livelli di convergenza:
– Livello di convergenza CELL-based (es. per ATM).– Livello di convergenza packet-based (es. per Ethernet, IP, PPP,
etc).
Strati di convergenza multipla operano uno alla volta per effettuare il map-
ping di pacchetti ( connectionless e connection-oriented) di strati superiori
(Ethernet, ATM, UMTS ecc.) in pacchetti di H2 DLC.
11 Sicurezza
H2 introduce per la prima volta meccanismi piu completi per la sicurezza
nelle reti wireless.
Quando una MS lo richiede, l’AP risponde indicando un sottoinsieme di
modalita previste per lo strato fisico, un livello di convergenza ed una proce-
dura di crittografia ed autenticazione selezionata.
Se la MS accetta la procedura con crittografia inizia l’algoritmo di Diffie-
Hellman con lo scambio di chiavi per negoziare la chiave della sessione segreta
per il traffico segreto unicast tra la MS e l’AP.
Algoritmo DH
L’obiettivo dell’algoritmo e che A e B posseggano la stessa chiave segreta ma
non trasmettendola altrimenti potrebbe essere intercerttata.
α e p sono due numeri noti ad A e B.
Poi l’utente A sceglie un numero a che B non conosce e dualmente B per b.
Dunque:
KpubA = αamodp
KpubB = αbmodp
Le chiavi pubbliche ora sono scambiare tra A e B. Si puo dimostrare che
sotto opportune condizioni anche se un malintenzionato ha disposizione le
264 Hyperlan 2
chiavi pubbliche non riesce ad estrarre da esse a e b. A questo punto A e B
valutano la chiave segreta comune:
Ks = KapubAmodp = αabmodp
KS = KpubB =b modp = αabmodp
H2 supporta sia DES (data Encryption standard) che il triplo DES. AES
(Advanced Encryption Standard) e in fase di standardizzazione.
In IEEE 802.11 la crittografia grazie al WEP e molto piu semplice.
Anche il traffico broadcasting e multicasting puo essere protetto attraverso
l’uso di chiavi comuni distribuite in maniera cifrata utilizzando chiavi cifrate
unicast.
Per l’autenticazione possono essere utilizzate algoritmi a chiave segreta e
pubblica.
L’autenticazione e realizzata utilizzando codici di autenticazione di messag-
gi basata su MD5, HMAC e firma digitale basata su RSA. Meccanismi di
risposta a sfide sono anche previsti per realizzare identificazioni.
12 Confronto tra IEEE 802.11 e HIPERLAN2
Sono disponibili alcune centinaia di MHz per IEEE 802.11 / HIPERLAN 2.
Le disponibilita e le condizioni di licenza sono diverse nei vari paesi.
Non licenziate:
• 5150-5250 MHz (US, Japan, Europe)
• 5250-5350 MHz (US, Europe)
• 5725-5825 MHz (US)
Nella banda ISM a 2.4 GHz solo 84 MHz disponibili ⇒ Interesse per i 5 GHz
ma la penetrazione dei 2.4 GHz e superiore.
Nonostante una maggiore disponibilita di banda di Hiperlan 2 IEEE 802.11
e piu diffuso.
Max troughput perche ci riferiamo al caso in cui stiamo lavorando con un
Carrier tale che il rumore e praticamente trascurabile.
Connessione: 802.11 e senza connessione mentre Hiperlan 2 e sia orientato
alla connessione che senza connessione.
12.12 Confronto tra IEEE 802.11 e HIPERLAN2 265
Figura 12.11: Confronto HIPERLAN - IEEE 802.11
266 Hyperlan 2
Capitolo 13
Reti Personali Wireless
1 Generalita sulle W-PAN
Soluzione per la copertura di una area limitata: dimensioni di una stanza
(non piu di 10 metri).
Caratteristiche:
• basso consumo di energia;
• basso costo;
• reti di dimensione ridotta (8-16 nodi);i nodi cambiano dinamicamente
ma se qualcuno vuole entrare nella rete piena deve aspettare necessari-
amente che un altro nodo esca;il trend futuro pero e per reti W-PAN
scalabili ;
• velocita ≤ 20Mbps;
• Spettro non regolamentato.
Applicazioni:
Connessione wireless di dispositivi, sensori, tessere intelligenti, dispositivi di
monitoraggio sanitario, dispositivi di automazione domestica, misuratori au-
tomatici, etc.
Come vedremo un’altra importante applicazione del bluethoot sara quella di
fare da bridge tra reti di natura diversa.
Operano nella banda ISM a 2.4 GHz di IEEE 802.11 ⇒ Possibilita di inter-
ferenza con dispositivi IEEE 802.11 (anche Hiperlan).
Il gruppo di lavoro IEEE 802.15 ha quattro compiti:
268 Reti Personali Wireless
1. Strato fisico e MAC per reti personali cioe reti in Personal Operating
Space (POS) supportando anche QoS (Bluethoot).
2. Coesistenza e interoperabilita con IEEE 802.11
3. Strato fisico e MAC per elevate velocita > 20Mbps e compatibilita con
Bluetooth.
4. Reti con bassissimi consumo di potenza , complessita (< 200Kbps)
costi per applicazioni casalinghe, giocattoli e reti di sensori.
1.1 Home RF Working Group
La missione di questo gruppo di lavoro e: fornire le specifiche di una rete
wireless per la interoperabilita di un esteso numero di componenti ed ap-
parecchiature casalinghe.
E’ in competizione con H2 (per la sua integrabilita casalinga) ma, preveden-
do velocita non superiori a 2 Mbps non consente l’erogazione di applicazioni
TV e VCR.
2 Generalita su Bluetooth
Lo standard IEEE 802.15 formalizza le specifiche della rete Bluetooth che e
una Wireless Personal Area Network (W-PAN): BT-WPAN. Bluetooth e
un re vichingo del 1800 d.c.In concomitanza con la creazione di questo stan-
dard e stata eretta una statua in Danimarca in cui Bluetooth sembrava avere
un telefonino e un palmare in mano che cercava di far comunicare tra loro...
La diffusione di BT-WPAN e enorme: nel 2005 1 bilione di dispositivi equipag-
giati con tecnologia Bluetooth.
E’ nato nel 98 sotto la spinta di aziende telefoniche per eliminare i cavi di
collegamente tra cellulari e altre periferiche.
Scenario a: wire replacement (connessione tra dispositivi senza fili).
Scenario b: ad hoc network (collegamento peer-to-peer).
Scenario c: utilizzo di BT come AP per integrazione servizi dati/voce forniti
da una rete cellulare, una rete wired e una rete satellitare.
• Consorzio Bluetooth (1998):
- promotori Ericsson, Nokia, IBM, Toshiba, Intel.
13.3 Architettura di rete di BT 269
Figura 13.1: BT
- Nasce Bluetooth Special Interest Group (SIG).
• Obiettivo:
- interfaccia radio per WLAN a breve distanza (fino a 10m), costo
e consumo contenuti.
• Applicazioni:
- connessione unita/periferiche (alternativo a Ir-DA Infrared Data
Association);- reti ad hoc;- bridging di reti eterogenee.
Le attuali realizzazioni di Bluetooth si basano su connessioni punto-punto tra
dispositivi che sono nello stesso raggio diretto di copertura. Per superare il
problema della mancanza di copertura diretta c’e come sappiamo la soluzione
del multihop che pero non e prevista da bluethoot.
Le specifiche di Bluetooth definiscono non solo connessioni punto-punto ma
anche soluzioni per topologie di networking piu complesse.
L’obiettivo di Bluetooth e di formare scatternet(un po l’analogo dell’ESS in
802.11) che forniscono comunicazione in maniera affidabile ed efficiente con
multihops in tempi di risposta ragionevoli e consumi bassi.
3 Architettura di rete di BT
• Solo reti ad hoc.
• Piconet
- 1 master, max 7 slave;
270 Reti Personali Wireless
Figura 13.2: rete Bluetooth
- il master determina la sequenza di hopping (dell’FHSS), gli slave
devono sincronizzarsi;- 1 canale ad 1Mb/s condiviso.
• Scatternet
- insieme di piconet sovrapposte (o parzialmente sovrapposte);- comunicazione interpiconet: una unita puo saltare da una piconet
ad un’altra;- maggiore efficienza nell’uso della banda.
N.B. La figura di pag 10 e sbagliata ci manca un master perche un termi-
nale non puo essere contemporaneamente master di due piconet diverse non
possedendo due sequenze di salti diverse.
Non e possibile che due slave possano interconnetersi direttamente tra di loro
anche se appartengono alla stessa piconet.
4 La tecnologia Bluetooth
Un dispositivo che opera in una rete Bluetooth (piconet) assume la funzione
di master o di slave.
N.B. Oltre a master e slave ci sono altri due possibili stati che sono stand
by e parked hold.
Stand by significa che la piconet e completa perche ci sono gia 7 slave e quel
terminale e in attesa dunque che qualcun altro rinunci per poter entrare.
13.4 La tecnologia Bluetooth 271
Parked hold e lo stato di basso consumo in cui il terminale rilascia il suo
MAC address non prima che siano state immagazzinate informazioni dal mas-
ter sulla sua appartenenza precedente alla piconet.
Il master assume il compito di dare il clock e di stabilire la sequenza di salto
per la tecnica FHSS.
La rete Bluetooth puo essere: monoslave, multislave e scatternet ottenuta
collegando piu piconet ( piu master).
Ogni piconet ha un unico Master ⇒ il master di una piconet puo diventare
slave in un’altra piconet.
Bluetooth ricorre a trasmissione di pacchetti mediante polling. Tutte le comu-
nicazioni possono avvenire tra slave e master utilizzando TDD con l’esclu-
sione di connessioni dirette tra slave e slave ( il che non rende possibile il
multihop se non attraverso il master).
Il master puo trasmettere solo in slots pari mentre la slave puo trasmettere
solo in slots dispari.
Una rete Bluetooth e una rete spontanea ( rete ad hoc) di terminali dei
quali uno ha la funzione di master mentre il resto dei nodi hanno il ruolo di
slave (N.B., le stazioni possono avvicendarsi come Master).
Mentre non c’e limite sul numero di slave in una piconet, il numero massimo
delle slave attive e 7 (questo perche come vedremo ci sono indirizzi a 3 bit).
Le slave non attive stanno in uno stato di park.
Quando due terminali entrano nel loro raggio di azione, tentano di comuni-
care tra di loro. Se non esiste gia una piconet inizia una negoziazione alla
fine della quale il terminale che ha iniziato la negoziazione diventa master
mentre l’altro diventa slave ⇒ Nasce cosi una piconet.
Un master di una piconet non puo esserlo anche di un’altra piconet.
Il terminale master sceglie la frequenza, la sequenza di salti, la sincroniz-
zazione, e l’ordine di polling delle slaves.
272 Reti Personali Wireless
Un terminale con funzioni di bridge interconnette piu piconet con comuni-
cazioni multihop formando cosı una scatternet.
Un terminale bridge e candidato a diventare un collo di bottiglia perche
dovendo adottare i sincronismi delle differenti piconet ha bisogno di piu
overhead. Si deduce innanzitutto che questo terminale deve avere dei buffer
adeguati.
Il terminale bridge puo comunicare con una piconet alla volta. Esso puo
essere master per una piconet e slave per un’altra piconet.
La specifica Bluetooth divide lo stack protocollare in tre gruppi logici:
1. Il protocollo Trasporto
2. Il protocollo Middleware
3. Il gruppo Applicazioni.
5 Lo stack protocollare di BT
Se confrontato con lo stack ISO-OSI, si vede come lo strato trasporto di BT
sostanzialmente include strato fisico e data-link.
Il protocollo Trasporto si occupa della localizzazione reciproca dei com-
ponenti BT e delle gestione dei link fisici e logici con lo strato piu alto e con
le applicazioni.
Il protocollo include lo strato RF, lo strato Bandabase, il link manager, lo
strato di adattamento L2CAP e lo strato controllo.
13.5.1 Esempi di applicazioni 273
Lo strato RF si occupa di tutte le specifiche del Transceiver (modem).
Lo strato Baseband definisce come i componenti BT cercano gli altri compo-
nenti e come si connettono tra di loro. Le regole master/slave sono definite
in questo strato cosı come le sequenze FHSS. In questo strato sono anche
definiti i tipi di pacchetti:
• voce;
• voce-dati;
• dati protetti;
• dati non protetti;
• di controllo baseband.
Audio: i pacchetti audio vanno direttamente dall’applicazione al baseband
questo perche sui pacchetti audio si deve cercare di limitare il ritardo.
Il link manager specifica il tipo di configurazione, l’autenticazione, la si-
curezza, la QoS, il consumo di potenza e lo scheduling delle trasmissioni.
Il Control fornisce una interfaccia di comando per lo strato Link Manager
e Baseband per tenere conto dei differenti hardware prodotti da differenti
aziende manifatturiere.
Il Logical Link Control Adaptation Protocol (L2CAP) fornisce servizi
senza connessioni e orientati alla connessione agli strati superiori. Le
sue funzioni includono: un protocollo di multiplexing, la segmentazione e
il riassemblaggio delle unita dati dei livelli superiori e il supporto per QoS.
IP puo essere implementata su L2CAP ma BT non specifica un profilo di
implementazione.
IP e generalmente implementata con un protocollo Point-to-Point su RF-
COMM che emula una porta seriale.
TCS- Telephony Control Specifications 8serve per la telefonia)
SDP- Service Discovery Protocol (interfaccia il middleware alle applicazioni).
5.1 Esempi di applicazioni
vCard su BT:questa applicazione utilizza il protocollo Object Exchange
Protocol che si interfaccia allo stack protocollare di BT grazie a RFCOMM.
La sequenza dei protocolli e: OBEX-RFCOMM-L2CAP-Baseband-RF.
Il wireless application environment (WAE) protocol definisce applicazioni sul
274 Reti Personali Wireless
wireless access protocol. Il WAP utilizza pacchetti TCP/UDP per accesso ad
Internet via protocollo PPP che opera su RFCOMM. Ricordiamo anche che
il grosso limite del WAP nel fornire collegamento ad internet da cellulare e
rappresentato dall’usare una commutazione di circuito anziche di pacchetto.
La sequenza dei protocolli e quella in figura: WAE-WAP-TCP-UDP-PPP-
RFCOM.
L’applicazione Cordeless Telephone si interfaccia direttamente con lo stra-
to Audio che trasferisce il segnale audio al livello Baseband mentre i proto-
colli TCP (telephone control protocol) e SDP (Service discovery protocol)
cioe sostanzialmente i pacchetti di segnalazione (sincronizzazione e gestione
della chiamata) operano su L2CAP e LMP.
6 Lo strato fisico di BT
• Frequenza:
- 2.4 GHz (banda ISM)
- banda 80 MHz
• FHSS (Frequency Hopping Spread Spectrum)
13.6 Lo strato fisico di BT 275
- 79 canali da 1MHz (USA ed EU), 23 canali (Giappone, Francia e
Spagna) da 1 MHz- modulazione: 2-GFSK (1Mb/s) ⇒ RX non coerente (piu sem-
pliced ella coerente perche non prevede un circuito per l’aggangio
di fase) con demodulatore FM (la FSK e una sorta di FM digitale).- durata slot: 625µsec ⇒ hopping rate: 1600 hop/s si parla di fre-
quency hopping veloce con maggiore reiezione all’interferenza
(in IEEE 802.11 2,5 hop/s la slot durava molto di piu)- max EIRP: 100 mW ⇒ power-saving
• TDD (Time Division Duplexing): non c’e una sezione radio destinata
unicamente alla ricezione ed una destinata alla trasmissione ma grazie
al TDD c’e un unico chip che commuta da Tx a Rx. Commutazione
non istantanea ma ci vogliano almeno 200 µsec.
- ogni unita trasmette e riceve a slot alternate.
Ogni piconet ha una specifica sequenza di 32 salti .
La sequenza e determinata dalla identita della piconet e dal clock del master.
I 79 salti di 1 MHz sono suddivisi in due gruppi: salti pari e dispari.
La sequenza di 32 hop copre allora 64 MHz. Ad ogni completamento del seg-
mento (32 salti) si avvicenda un nuovo segmento di salti ottenuto shiftando
(in avanti) di 16 salti il precedente.
Se il clock e/o l’identificativo cambia ⇒ cambia il segmento ⇒ Ogni piconet
ha il suo codice (sequenza ortogonale). Con la disponibilita di soli 79 salti
non ci sono molti codici ortogonali.
Per proteggere l’informazione si introduce FEC certamente sull’header opzional-
mente sul payload (questo per garantire maggiore velocita e minor ritardo a
scapito di una affidabilita piu bassa).
Un insieme di schemi ARQ e previsto a livello baseband per servizi
276 Reti Personali Wireless
asincroni data-oriented. E’ chiaro che nel caso di un’applicazione di fonia
non possiamo utilizzare certo uno schema ARQ col quale il ritardo non e piu
garantito. Viceversa conviene ARQ per i servizi dati.
7 MAC
7.1 Bluetooth: servizi offerti e livello MAC
• Synchronous Connection-Oriented (SCO)
– simmetrico, punto-punto, tipicamente voce ma anche musica e
streaming.– commutazione di circuito– accesso: reservation (due slot TDD riservati ad intervalli regolari,
trasmissione single-slot). Nessuna ritrasmissione.– velocita 64 kb/s (non a caso la velocita di PCM: banda di 4 Khz
campionati ad 8 KHz con 8 bit per campione).
• Asynchronous Connectionless Link (ACL)
– simmetrico/asimmetrico, punto-multipunto, tipicamente dati– commutazione di pacchetto– accesso: polling da parte del master (implicito o con pacchetti di
poll) :trasmissione multislot cioe frame a lunghezza non fissata
(1,3,5 slot)– max velocita 721/57.6 kb/s (asimm.), 432.6 kb/s (simm.)
7.2 MAC
Lo strato fisico di BT e molto simile a IEEE 802.11.
Il MAC di BT e completamente diverso.
13.7.2 MAC 277
Il MAC di BT e una soluzione innovativa voice-oriented diversa quindi da
quella di IEEE 802.11 (data oriented) ma anche diversa da CDMA e TDMA
e dalla telefonia cellulare. Ha pero qualcosa in comune con le soluzioni prece-
denti.
Il MAC e un meccanismo FH-CDMA/TDD che impiega un polling per sta-
bilire un link.
Il MAC usa un FH con slot di 625 µs (1600 salti/s�2,5 salti/s di IEEE
802.11) ⇒ maggiore tolleranza all’interferenza.
BT e un CDMA perche ogni piconet usa un codice diverso (diversa sequenza
di spreading).
BT non usa DSSS/CDMA (come nella telefonia cellulare) perche questa tec-
nica richiede il controllo centralizzato di potenza (per evitare il fenomeno
near-far) e, quindi, non e compatibile con BT che vuole fornire reti ad hoc.
BT consente la sovrapposizione di decine di piconet nella stessa area aumen-
tando notevolmente il troughput rispetto a IEEE 892.11 che consente solo la
coesistenza di tre BSA. Il troughput e < 79 Mbps (caso ideale di salti perfet-
tamente coordinati con complessita enorme) perche questo valore si potrebbe
ottenere solo con un sistema FDM coordinato oppure con OFDM.
Il metodo di accesso in ogni piconet e TDMA/TDD.
Il formato TDMA/TDD consente di gestire una molteplicita di terminali
voce e dati col vantaggio della grande flessibilita della rete necessaria visto
le applicazioni cosı svariate che Bluetooth e in grado di fornire.
La condivisione del mezzo e ottenuta attraverso un polling che gestisce il
Master.
Si usa il polling e non acceso con contesa per evitare l’overhead che sarebbe
insostenibile per pacchetti molto corti (625 bit).
In ciascuna slot il Master autorizza alla TX una slave.
Il formato del pacchetto BT e un pacchetto che dura una slot cioe 625 µs e,
quindi 625 bit (1Mbps).
Il TDD evita interferenza cross-talk (FDD) tra il Trasmettitore ed il Ricevi-
tore.
Il TDD consente la implementazione su un singolo chip sul quale la sezione
radio si alterna tra la fase di TX e quella di RX.
278 Reti Personali Wireless
7.3 Formato delle frame
Il formato del pacchetto BT si basa sul principio di un pacchetto per hop ⇒una frame dura 625 µs (625 simboli binari) oppure 3 slot (1875 µs) o 5 slot
(3125 µs). In questo modo il Master puo effettuare un polling multiplo sui
terminali a differenti data rates per applicazioni voce e dati.
Esempio: M comunica con tre S
E’ previsto un gap di almeno 200 µsec tra due successive trasmissioni per
consentire la commutazione da TX a RX.
Esempio: M utilizza tre slot e le S utilizzano 1 slot
Link asimmetrico in cui M utilizza 3 slot (perche ha molto da Tx) mentre le
S utilizzano una slot.
L’esempio c) si riferisce ad un link simmetrico ad alta velocita ( con 3 slot).
L’esempio d) si riferisce ad un link asimmetrico con elevata velocita nel
downlink.
13.7.4 Bluetooth: formato pacchetti 279
7.4 Bluetooth: formato pacchetti
• Access Code e formato da: Preambolo (4), Word di sincroniz-
zazione (64 bit: sequenza PN con buone proprieta di auto e mutua
correlazione: la correlazione e di natura impulsiva non solo auto ma
anche mutua perche ci sono altre piconet in gioco), Coda ( 4 opzionale).
Gli Access code possono essere di 4 tipi:
• Channel AC:identifica la piconet cioe il Master
• Device AC: identifica una Slave: utilizzato per procedure speciali come
il paging. Non include i bit di coda.
• Inquiry AC: general o dedicated sono le possibili varianti.
- General per scoprire nuove unita entro il raggio di azione.- Dedicato per scoprire solo quelle unita che condividono speciali
caratteristiche ( fax, stampanti etc.).
• Packet header (i 18 bit sono ripetuti per tre volte FEC ( codice a
ripetizione:1/3))
- Indirizzo MAC (fino a 7 slave), tipo pacchetto ( 16 possibili pac-
chetti), controllo flusso, ARQN/SEQN ( per comunicare l’ack/ per
ordinare i pacchetti, controllo di errore (HEC), 36 bit FEC (1/3)
che insieme alla ripetizione per tre volte forniscono una grande
protezione all’header.
• Payload:
– SCO : 1/3, 2/3 o no FEC– ACL: 2/3 FEC
BT specifica differenti pay-loads con associati differenti codici di pacchetto:
cio consente di realizzare differenti tipologie di applicazioni (voice-oriented,
data-oriented).
280 Reti Personali Wireless
Differenti coppie M/S possono usare differenti tipi di pacchetti e la tipologia
di pacchetto puo variare durante la sessione.
I 4 bit del campo Type all’interno dell’Header consentono di specificare 16
formati di pacchetto per il pay-load: 6 Asynchronous Connectionless (ACL)
per TX di dati; 3 Synchronous Connection Oriented (SCO) per TX di voce; 1
Applicazioni di integrazione voce/dati e 4 per pacchetti di controllo utilizzati
sia per SCO che ACL.
Tipi di pacchetti:
• HV1,HV2,HV3 -pacchetti voce
• DV : pacchetti voce/dati
• DM1, DM3, DM5 : pacchetti dati protetti
• AUX1, DH1, DH3,DH5 : pacchetti dati non protetti
• Null, Poll, ID, FHS : Pacchetti di controllo baseband.
Pacchetti per voce di alta qualita: HV1,2,3 con livelli di qualita crescenti (bit
di FEC crescenti).
I pacchetti SCO sono tutti pacchetti con una sola slot con pay-load pari a
240 bit.
Essi non usano i 3 bit dello stato report ed utilizzano intervalli periodici
duplex prenotati per garantire i 64Kbps per utenti voce.
Per ottenere i 64Kbps i pacchetti HV1 sono spediti con la cadenza di uno
ogni sei slot HV2 ogni 4 slot mentre per HV3 una ogni due slot.
HV1: Bitrate =1600slot/sec
6× (240bits) = 64Kbps
HV2: Bitrate =1600slot/sec
4× (160bits) = 64Kbps
13.7.5 La tecnologia Bluetooth 281
HV3: Bitrate =1600slot/sec
2× (80bits) = 64Kbps
Nel caso di HV3 dunque le risorse del canale a disposizione devono essere
maggiori perche si deve tx ogni 2 slot pero il vantaggio e di una maggiore
affidabilita. Piu il canale e rumoroso, piu devo mettere bit di FEC e piu devo
disporre delle risorse (temporali) del canale.
I 6 pacchetti ACL sona Data Medium (DM) e Data High (DH) rate classifi-
cati come DM o DH 1, 3, 5 a seconda del numero di slot che essi utilizzano.
DM utilizza una FEC con tasso 2/3 mentre DH non utilizza nessuna FEC.
Utilizzando un numero differente di slot (1,3,5) eventualmente sul up-link e
down-link , e l’opzione codifica e possibile avere un numero adeguato di link
diversi disponibili.
N.B. In IEEE 802.11 tale flessibilita era possibile solo con l’OFDM multisim-
bolo e la possibilita di usare diverse codifiche fino ad un max di 54 Mbit/sec.
La differenza sta nel fatto pero che in 802.11 (nato solo come data-oriented)
per garantire la flessibilita si e dovuto operare sullo strato fisico lascian-
do inalterato il MAC per garantire l’interoperabilita tra le diverse versioni
di 802.11. Viceversa in BT si lavora sulla flessibilita nel MAC perche BT
e nato proprio con lo scopo di garantire interoperabilita tra reti di natura
profondamente diversa.
7.5 La tecnologia Bluetooth
SCO (synch. connec.orient.) fornisce ritardo e banda garantita (accesso a
prenotazione) fatto salvo interruzioni causate dal protocollo Link Manager
282 Reti Personali Wireless
che ha priorita piu alta.
Una slave puo aprire fino a tre connessioni SCO con lo stesso Master oppure
due connessioni con due Master diversi (se fa da bridge tra 2 piconet).
Un Master puo aprire fino a tre connessioni SCO con fino a tre slave differenti.
Un link SCO fornisce canali a bit-rate costante : OK per streaming.
L’affidabilita e limitata: nessuna ritrasmissione , nessun CRC sul payload.
I link ACL (asinch. connectionless orient.) sono appropriati per traffico non
real-time ( datagram).
Una slave puo scambiare un pacchetto alla volta con il Master in accordo
ad uno schedule approntato dal Master per le slaves. Solo un link ACL e
possibile tra una slave ed il Master.
Pertanto applicazioni con differenti QoS non sono possibili.
Link ACL possono essere sia di tipo simmetrico che asimmetrico con bande
predefinite e CRC a 16 bit sul payload.
Esempi
Alte velocita in BT
Una connessione simmetrica 1-slot DH1 tra M e S trasporta 216 bit per slot
ad un rate (in una direzione) di 1600/2 =800 slot/sec ⇒
bit rate = 800× 216 = 172.8Kbps
Medie velocita in BT
Una connessione asimmetrica DM5 usa pacchetti da 5 slot da M a S trasportan-
do 1792 bit per pacchetto ed pacchetti di 136 bit da S a M con pacchetti da
1 slot. Il numero di pacchetti/sec in ciascuna direzione e 1600/6 pacch./sec
bit rate(M → S) = 1792(bit/pacch.)× 1600
6(pacch./sec) = 477.8Kbps
bit rate(S → M) = 136(bit/pacch.)× 1600
6(pacch./sec) = 36.3Kbps
Data Rates per pacchetti ACL
I 12 Data Rates per pacchetti ACL
Il master comunica al piu con 7 slave e quando i 7 slave tentano simultane-
amente di comunicare con il master, esse devono condividere il troughput
oppure accettare un ritardo addizionale.
13.7.6 QoS in Bluetooth 283
Figura 13.3: Data Rates per pacchetti ACL
7.6 QoS in Bluetooth
La procedura per definire il compromesso tra gli slave voiceoriented e partico-
larmente complessa ed e necessario un algoritmo per gestire il QoS negoziato
all’inizio della sessione. In BT non c’e un’organizzazione gerarchica perche
c’e sı il master ma questi e variabile nel tempo e in questo senso il BT e
classificabile come rete ad hoc pur non essendo una vera e propria rete ad
hoc.
In IEEE 802.11 non vi e nessuna fase di negoziazione all’inizio della sessione.
Quando piu terminali tentano di comunicare con l’AP, il canale e condiviso
ed il compromesso e stabilito automaticamente attraverso il CSMA/CA.
Il CSMA/CA e il piu adatto per servizi data-oriented ma quando bisogna
erogare anche servizi voice-oriented il TDMA/TDD e piu adatto anche se
piu complicato rispetto al CSMA/CA.
Pacchetti che integrano voce con dati (DV).
Questi pacchetti trasportano 80 bit di voce senza codifica e un numero di bit
dati da 0 a 72 con un CRC di tasso 2/3 ed un header per il data payload di
8 bit.
Pacchetti di controllo
I pacchetti di controllo sono di 4 tipi:
• ID
• NULL
• POLL
• FHS
284 Reti Personali Wireless
Il pacchetto ID occupa solo meta slot e trasporta l’access code e il codice
del tipo di pacchetto . Questo pacchetto e utilizzato prima di stabilire una
connessione per comunicare un indirizzo. E’ utilizzato in tre casi:
• sincronizzazione;
• paging (procedura per realizzare una connessione);
• enquire (procedura con la quale il master si collega con particolari
terminali come stampanti,fax etc).
I pacchetti NULL e POLL hanno l’access code e header e quindi essi hanno i
bit dello status report e del tipo di codice: il pacchetto NULL e utilizzato per
gli ACK e non e previsto nessun pacchetto ACK per essi, mentre il pacchetto
POLL e simile al NULL ma per esso e previsto un pacchetto ACK.
Il Master usa il POLL per scoprire uno Slave.
Il pacchetto FHS trasporta le informazioni per la sincronizzazione in termini
di codice di accesso e sincronizzazione di hopping.
Al max 7 slave attive.
255 nodi possono risiedere in una piconet in uno stato di park (precedente-
mente attive ma ora costrette a rilasciare le risorse) con un indirizzamento
diretto. Con una modalita di indirizzamento indiretto non ci sono limiti.
Una scatternet e un insieme di piconet interconnesse.
In una scatternet sono possibili comunicazioni multihop grazie agli slave che
appartengono a piu piconet diverse. Col multihop pero e il decadimento della
topologia ad unico centro-stella entrano in gioco anche problemi di routing.
Routing che a causa della mobilita e delal forte variabilita temporale. diven-
ta estremamente piu complicato. Non e possibile estendere gli algoritmi di
routing tradizionali nelle reti fisse. Per fare un semplice esempio l’indirizzo
13.8 Gestione della connessione 285
IP non basta piu ad individuare il terminale che potrebbe essere ora in un
posto diverso. Attualmente ci sono molti studi su soluzioni che consentano
di aggiornare continuamente la posizione dei terminali mobili interessati nel
routing cercando di mantenere contenuto l’overhead.
8 Gestione della connessione
Lo strato Link Managment e lo strato L2CAP eseguono il link setup, l’aut-
enticazione e la configurazione del link.
In una rete ad hoc e fondamentale definire come stabilire e mantenere la
connessione in quanto i terminali entrano ed escono dalla rete in modalita ad
hoc (non regolamentata) e non vi e nessuna entita centrale per coordinare i
terminali.
In una rete cellulare o in una WLAN infrastrutturata vi e un controllo co-
mune o un beacon che consente ad un nuovo terminale di agganciarsi alla
rete e scambiare la sua identita con la rete. La specifica BT stabilisce che
l’inizializzazione della rete avviene mediante un unico algoritmo di inquiry e
paging.
All’inizio della formazione della piconet, tutti i componenti sono nello stato
SB (stato di non connessione). Poi, uno dei componenti inizia con una
inquiry e diventa Master.
Durante il processo di inquiry il M registra tutti i terminali SB che cosı
diventano S.
Una connessione inizia con un messaggio di PAGE con cui il Master spedisce
il suo timing e la sua identita alla Slave.
286 Reti Personali Wireless
Figura 13.4: Diagramma di stato
Inquiry e page sono stati di connessione.
Quando la connessione e stabilita (stato attivo connected), la sessione di
comunicazione inizia (si passa nello stato attivo Trasmissio) ed alla fine
la S puo essere rimandata nello stato SB, Hold, Park o Sniff.
Hold, Park e Sniff sono stati power-saving.
Hold e utilizzato quando vi sono molte piconet connesse insieme o si vuole
gestire un componente con basso consumo. Non e previsto in questo stato
nessun trasferimento di dati.
Sniff : e uno stato di basso consumo di potenza in cui il nodo dorme per un
predeterminato numero di slots. Egli si sveglia per la trasmissione dei suoi
dati in una slot predefinita; per ritornare a dormire fino alla prossima slot di
sniff.
Park: in questo stato la slave restituisce il suo indirizzo attivo che sara as-
segnato ad un altro nodo ma resta sincronizzata alla rete e, occasionalmente,
ascolta il traffico del M per acquisire i messaggi in broadcasting..
Transmitt: quando un nodo slave connesso puo trasmettere dati (il master
ha dato il consenso). Alla fine della trasmissione il nodo ritorna nello stato
di connected oppure stand by.
Un nodo BT puo essere in uno dei seguenti stati:
• Stanby;
13.9 Paging ed Inquiry in Bluetooth 287
• Inquiry;
• Page;
• Connected;
• Transmitt;
• Hold;
• Pack or Sniff.
9 Paging ed Inquiry in Bluetooth
9.1 Meccanismo di ricerca per due terminali che non
sono sincronizzati ma che conoscono entrambi l’ind-
irizzo di un Master
I due componenti BT conoscono un indirizzo di 48 bit di un Master per
generare un comune pattern FH di 32 hops e una sequenza PN comune per
288 Reti Personali Wireless
l’access code di tutti i loro pacchetti. Quindi cominciano le loro operazioni:
in uno stato iniziale il terminale 1 invia due pacchetti ID che trasportano
l’access code comune ogni meta slot su una differente hop di frequenza as-
sociata al comune pattern di hopping ed ascolta la risposta della slave nella
slot successiva.
Se non arriva alcuna risposta il terminale 1 broadcast gli ID su due nuove
frequenze e ripete questa procedura per 8 volte (intervallo di 10msec =
8× 1.25ms).
Durante i 10 msec il pacchetto ID e trasmesso su 16 delle 32 frequenze pos-
sibili.
Se non vi e nessuna risposta il T1 assume che T2 sia in uno stato di sleep-
ing e ripete il broadcasting per un tempo maggiore dell’intervallo di sleeping
(11,25 msec).
Il T1 ora assume che T2 ha eseguito la scansione ma le frequenze utilizzate
non erano tra quelle 16 che egli ha utilizzato.
Pertanto T1 ripete il broadcasting utilizzando pero la seconda meta delle
frequenze.
N.B. le slot A indicano le prime 16 frequenze; le B le successive 16 frequenze.
T2 e in modalita sleeping e si sveglia periodicamente per 11.25 msec ed ef-
fettua la scansione del canale ad una data frequenza tra quelle associate al
suo access code.
Il correlatore sliding di T2 ascolta l’indirizzo desiderato e se una delle 16
frequenze coincide con quella di scansione si avra un picco all’uscita del cor-
relatore e T2 segnala T1 della avvenuta sincronizzazione.
A seconda del tipo di operazione, T2 puo fare una verifica con una seconda
scansione per avere una conferma della sincronizzazione alla stessa frequenza
oppure ad una differente frequenza. Questo meccanismo di sincronizzazione
e utilizzato per le procedure di paging e inquiry.
9.2 Procedura di paging
Come nella procedura di sincronizzazione tra due terminali, in questo caso
il Master esegue un broadcasting ripetendo il pacchetto ID che trasporta
l’access code del terminale per il quale si vuole il paging (due TX per slot).
Dopo la TX degli ID si ascolta nella slot successiva per la risposta e si ripete
13.9.3 Procedura Inquiry 289
la procedura che utilizza per ogni slot due frequenze di hop per coprire le 16
frequenze in 8 slot cioe 10 msec.
Lo Slave effettua la scansione per 11.25 msec con una delle 32 frequenze del
suo pattern di hop, poi va in modalita sleeping e al risveglio effettua una
nuova scansione.
Quando le frequenze coincidono si avra un picco all’uscita del correlatore
sliding dello Slave che a questo punto notifica al Master con il suo pacchetto
ID l’avvenuta sincronizzazione.
Il Master arresta il broadcasting dei pacchetti ID e invia un pacchetto FHS
contenente il suo ID e le informazioni di timing.
Lo Slave risponde con un altro pacchetto ID in accordo al timing del Master.
La connessione e allora stabilita e lo Slave entra a far parte della piconet per
lo scambio di informazioni.
9.3 Procedura Inquiry
La procedura Inquiry si esegue quando si vogliono trovare componenti come
fax, stampanti con indirizzo non noto (nel paging, invece, era noto l’ID del
terminale da coinvolgere).
I terminali destinatari possono essere piu di uno e questo puo generare delle
collisioni quando a rispondere sono piu di un terminale.
E’ molto simile alla procedura di paging.
Un unico access code ed un FH sono assegnate al meccanismo di inquiry.
L’Inquiry inizia con il solito broadcasting di durata 10 msec dei pacchetti ID
ogni meta slot.
Lo sliding correlatore ascolta per 11.25 msec e quando le frequenze coincidono
da in uscita un picco in tutti i componenti che stanno effettuando la scansione.
Per evitare collisioni ogni componente che ha rilevato il picco utilizza un
numero random che indica il tempo da aspettare prima di effettuare una
seconda scansione.
Quando il picco compare per la seconda volta il terminale che ha ricevuto
l’inquiry invia un pacchetto FHS in maniera che il Master puo conoscere
l’identita e l’informazione di timing.
Quando la procedura del primo inquiry e terminata il Master ha acquisito
tutti gli ID e i clock nel suo raggio di copertura.
290 Reti Personali Wireless
9.4 Consumi e prospettive
Tipici assorbimenti di corrente: 1-35 mA � 100-350 mA per Wi-Fi.
L’utilizzo della tecnologia di modulazione UWB (Ultra-Wide Band:impulsi
di durata brevissima e quindi di banda elevatissima col problema pero del
rapporto potenza di picco-potenza media) consentira velocita di trasmissione
molto piu alte, consumi piu bassi e migliori condizioni di propagazione (pos-
sibilita di superare ostacoli quali muri anche con basse potenze) rispetto
all’attuale FHSS.
Il Gruppo WPAN sta considerando di adottare la modulazione UWB per lo
strato fisico della versione 802.15.3a.
Capitolo 14
Reti Wireless Ad Hoc Mobile
Ad hoc NETwork (MANET)
1 Generalita sulle MANET
Una rete ad hoc e un insieme di nodi mobili che si autoconfigurano senza
alcun contributo da parte di una infrastruttura.
Senza la presenza di una infrastruttura i nodi gestiscono il controllo ed il
networking ricorrendo ad algoritmi distribuiti.
Il paradigma multihop e adottato per migliorare la copertura, il throughput,
e l’efficienza in potenza della rete.
Definizioni: formata ed utilizzata per specifici e/o immediati problemi
allestita con quanto e immediatamente disponibile.
Queste definizioni individuano immediatamente i benefici di una rete ad hoc:
1. Essa e costruita sulla base di una specifica applicazione.
2. Essa e allestita sulla base delle risorse dei nodi disponibili.
Con una rete ad hoc si evitano i costi ed i tempi di istallazione associati ad
una rete infrastrutturata.
Una rete ad hoc puo essere facilmente disistallata o riconfigurata.
Una rete ad hoc puo anche presentare grande robustezza grazie alla sua
natura distribuita, ridondanza dei nodi e assenza di punti centralizzati che
possono andare fuori servizio.
292 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
Queste caratteristiche sono fondamentali in applicazioni in ambito militare
o nell’ambito della protezione civile.
2 Applicazioni delle MANET
L’assenza di infrastruttura rende attraente queste reti in applicazioni com-
merciali a basso costo perche si evitano investimenti per l’istallazione di reti
infrastrutturate.
Lo sviluppo di una rete ad hoc puo essere attuato progressivamente in re-
lazione alle mutate esigenze e, cio grazie alla proprieta di scalabilita inerente
in questo paradigma.
Questi vantaggi si bilanciano con limitazione nelle prestazioni risultanti dal
paradigma di routing multihop e di controllo distribuito.
Le applicazioni piu diffuse sono:
• Data networks
• Home networks
• Device networks
• Sensor networks
• Sistemi di controllo distribuito.
Tradeoff : se la rete e progettata ottimizzando le sue caratteristiche di flessibili-
ta nei confronti delle differenti applicazioni ⇒ sara difficile assicurare una
perfetto rispetto dei requisiti associati ad ogni specifica applicazione.
Sara, in effetti difficile poter soddisfare i requisiti di quelle applicazioni che
stressano le caratteristiche della rete: elevate velocita di TX, stringenti req-
uisiti di ritardo end to end.
In alternativa se la rete e ottimizzata per poche applicazioni, il progettista
deve saper predire quali saranno le applcazioni Killer.
Idealmente una rete ad hoc dovrebbe essere in grado di avere una adeguata
flessibilita per adattarsi alle piu differenti applicazioni.
Questa capacita di adattamento puo essere conseguita ricorrendo ad un
paradigma cross-layer adattivo.
Data Networks per scambio di dati tra portatili, palmari, PDA etc.
Tipicamente queste reti sono classificate in:
14.2 Applicazioni delle MANET 293
• LAN
• MAN
• WAN
W-LAN: si riscontra una grossa diffusione di W-LAN infrastrutturate a
causa dei costi bassi ma con le reti ad hoc grazie al multihop e possibile pre-
disporre di un solo accesso alla dorsale anche in scenari con terminali molto
dispersi. Inoltre, puo essere inefficiente per due PDA molto vicini comunicare
attraverso l’AP.
MAN
In questo caso e richiesto un multihop con numerosi hop per l’area di cop-
ertura e vasta. Le problematiche in questo caso riguardano la capacita della
rete di sostenere elevate velocita a costi ridotti con qualita dei link anche
molto differenti e tempo varianti.
L’assenza di entita centralizzate e la possibilita di velocita sostenute dei nodi
contribuiscono a complicare l’individuazione di soluzioni adeguate in questo
scenario.
WAN
Applicazioni con reti ad hoc WAN sono di interesse quando la soluzione in-
frastrutturata e troppo costosa o impraticabile da sviluppare.
Per esempio reti di sensori possono essere allestite in vaste aree impervie (es.,
monitoraggio ambientale, operazioni di soccorso) in tempi brevi. La disistal-
lazione in tempi brevi e anche garantita dal paradigma ad hoc.
Home Neworks
Utilizzate per supportare comunicazioni tra PC, laptops, PDA, cordeless ,
sistemi di monitoraggio e di sicurezza, elettrodomestici smart, elettronica di
consumo e sistemi di intrattenimento. Tali reti possono realizzare smart room
cioe spazi gestiti automaticamente sulla base del sensing sugli individui pre-
senti nell’ambiente.
Il problema piu complicato per queste reti e il supporto della QoS attesa la
molteplicita e varieta dei servizi. Tipicamente la QoS in questi casi si traduce
in requisiti sui data rates e ritardi end to end.
Un altro problema e la necessita di standardizzazione perche la molteplicita
di apparecchiature coinvolte in questo scenario applicativo impone uno sforzo
notevole di rispettare le specifiche della rete.
294 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
Un altro problema complicato sorge a causa dei veri differenti requisiti di
potenza delle diverse apparecchiature presenti in un ambiente casalingo: ap-
parecchiature a batteria e apparecchiature con alimentazione fissa.
Reti per componenti
Queste reti consentono di eliminare i cavi per le connessioni tra componenti
come stampanti, mouse, telefoni cellulari, etc.
Tecnologie utilizzate sono Bluetooth, Zig Bee e Ultra wideband.
Tra le applicazioni piu comuni si ricordano: versioni wireless di USB, set-top
box cellphone headsets, PCMCIA ecc.
Reti di sensori
Le reti di sensori wireless sono costituite da piccoli nodi con funzionalita di
sensing, calcolo e wireless routing. Avranno un notevole sviluppo nei prossimi
anni sia in settori civili che militari Esempi di applicazioni civili includono
monitoraggio e controllo in ambienti casalinghi, cittadini monitoraggio di
risorse quali quelle idriche, energetiche etc.
Molte delle applicazioni richiederanno che le batterie dei sensori non possano
essere sostituite e quindi, i sensori saranno dotati di componenti per estrarre
l’energia dall’ambiente oppure saranno sufficientemente economici da poter
essere sostituiti all’esaurimento delle batterie.
Sistemi di controllo distribuiti
Reti wireless ad hoc consentono di controllare a distanza impianti mediante
sensori ed attuatori interconnessi attraverso link wireless. Tali reti consentono
il coordinamento tra unita mobili non identificate e permettono di ridurre
enormemente i costi di manutenzione e rionfigurazione rispetto ai sistemi di
controllo che ricorrono alla tecnologia wired Problema: I sistemi di control-
lo distribuiti garantiscono buone prestazioni e robustezza nei confronti della
incertezza dei parametri coinvolti nei modelli .
Tuttavia essi si basano su un architettura centralizzata con un clock sin-
crono e topologia statica ⇒ il paradigma ad hoc non puo garantire data rate
e ritardi fissati e nessuna perdita di pacchetti.
3 Problematiche nelle MANET
Nelle MANET vi e assenza di infrastruttura ⇒
14.3 Problematiche nelle MANET 295
1. Comunicazioni peer-to-peer.
2. Funzioni di controllo e di routing distribuito.
3. Multihop: funzionalita di relay per i nodi.
Le reti ad hoc formano una infrastruttura o una gerarchia di nodi permanente
o dinamica. Molte reti ad hoc formano un infrastruttura backbone con un
sotto- insieme di nodi per migliorare la scalabilita, la capacita e l’affidabilita:
quando un nodo lascia la rete, una procedura riconfigura la rete.
Si possono anche selezionare dei nodi che operano come basestation per i
nodi vicini.
Una MANET puo formare una struttura per migliorare le prestazioni ma la
presenza di questa struttura non e un requisito fondamentale di progetto.
L’assenza di una struttura canonica e molto comune nelle le reti fisse (cab-
late) (MAN, WAN, Internet) ⇒ una struttura ad hoc ma con caratteristi-
che completamente diverse da quelle di una MANET.
La differenza risiede nel meccanismo di trasmissione: nelle reti fisse esso e tipi-
camente punto-punto mentre nelle reti wireless tipicamente e di tipo broad-
casting.
La tecnologia wireless implica un SINR che diminuisce significativamente con
la distanza (nello spazio libero la potenza ricevuta diminusce con d2).
In realta a causa del fading (sia quello a breve termine che quello a lungo
termine) il SINR e aleatorio e al di sotto di certi valori il link non e di fatto
disponibile.
I livelli di SINR determinano se il nodo destinatario sara raggiunto da un
singolo hop oppure da multihop (paradigma cross-layer).
Il ricorso a nodi relay per il routing consente di ridurre notevolmente la
potenza spesa ⇒ Problemi a supportare data rates elevati e ritardi end-to-
end ridotti. ⇒ Problemi per applicazioni video.
La scalabilita e richiesta per reti con un grande numero di nodi. La scala-
bilita si assicura con algoritmi basati sul controllo distribuito che si adattano
alla condizioni locali. Le soluzioni che garantiscono la scalabilita sfruttano la
autoorganizzazione, la gestione della mobilita e il routing distribuito.
I protocolli distribuiti consumano una significativa entita di potenza per l’e-
laborazione locale e lo scambio di messaggi e , pertanto un trade-off interes-
sante riguarda l’ammonatare di elaborazione rispetto a quella associata ad
296 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
una soluzione centralizzata.
Questo trade-off e particolarmente interessante nel caso di reti di sensori con
sensori relativamente vicini che acquisiscono segnali fortemente correlati per
i quali un processing locale puo dar luogo a un risparmio significativo di
risorse di comunicazioni. Requisiti di energia sono un ulteriore criticita delle
reti ad hoc.
Esiste un trade-off tra la durata per trasmettere un bit e il consumo di ener-
gia: quanto piu la durata del bit aumenta tanto minore e l’energia spesa per
la trasmessione ma tanto maggiore e l’energia spesa nella cicuiteria. Tradefoff
nella modalita sleeping: la modalita sleeping fa risparmiare energia rispetto
a quella Stand-by ma complica il routing e la gestione ed il controllo della
rete.
4 Architettura protocollare
Il paradigma della architettura a strati non puo essere pienamente rispettato
nelle reti ad hoc perche necessita di ottimizzazione richiedono una interdipen-
denza tra gli strati (esigenza di crosslayer.
Come ben noto la pila ISO OSI a 7 strati e stata di fatto sostituita con quella
TCP/IP a 5 strati:
• Fisico: modul.,codif., controllo potenza, controm. fading, , tecnol. MI-
MO
• Accesso: acces. al canale, control di potenza, control. dell’errore, ri-
trasm.
• Network: Neighboor discovery, routing, allocazione risorse.
• Trasporto: controllo errore end to end, ritras., controllo del flusso.
• Applicazione: compressione e accultamento dell’errore.
Il power control e spalmato tra due strati: fisico e accesso. Esso e in realta una
procedura di allocazione di risorse che in realta e svolta a livello networking.
Spesso nelle MANET il protocollo IP non e utilizzato per il routing in quanto
esso e molto diverso da quello di Internet.
Anche l’addressing e il subnetting di IP non si presta per le MANET perche
l’indirizzo fisico non corrisponde all’indirizzo geografico.
14.4.1 Progetto dello strato fisico 297
Il protocollo TCP non e sempre utilizzato nelle reti ad hoc.
Nelle reti cablate le velocita possono raggiungere i tera bps ed i pacchetti
sono persi raramente.
Nelle reti wireless le velocita sono molto piu ridotte e le probabilita di perdita
dei pacchetti sono molto piu elevate.
In queste condizioni il layering puo dar luogo a inefficienze non accettabili e
quindi puo essere disatteso.
Il crosslayer design prevede la saldatura ( merging) tra strati sia livello di
scambio di informazioni sia a livello di progetto congiunto.
4.1 Progetto dello strato fisico
Lo strato fisico riguarda la trasmissione dei bit (detto anche link layer.
Quasi tutte le scelte fatte in questo strato influenzano le scelte degli strati
superiori. Packet error rate (PER) influenza la ritrasmissione gestita negli
strati superiori.
L’adozione di tecnologia MIMO (tradeoff tra diversita, multiplexing spaziale
e direzionalita) fa diminuire il PER e quindi avvantaggia gli strati superiori
(accesso, networking, trasporto).
Il livello di potenza influenza gli strati superiori: diminuisce il PER, aumen-
ta il livello di interferenza nei confronti degli altri nodi e quindi il rate di
ritrasmissione.
Il livello di potenza influenza anche il numero di hop: piu basso e il livello
maggiore sara il numero di hop Le prestazioni del link layer dipendono dal
SINR.
Esso dipende principalmente dal contesto locale: numero dei nodi che pos-
sono essere raggiunti in un hop.
Il contesto locale e il contesto in cui la rete opera a livello di accesso , routing
e strati superiori ⇒ la potenza va ottimizzata rispetto a tutti gli strati che
influenza.
4.2 Progetto dello strato di accesso
Lo strato di accesso definisce come i nodi condividono le risorse.
I metodi piu diffusi per le reti ad hoc sono le varie versioni di ALOHA, CSMA
298 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
e i vari metodi basati sullo scheduling.
Il controllo di potenza e effettuato perche la potenza di trasmissione di un
nodo influenza i SINR di tutti i nodi.
Controllo di potenza con K nodi e N link:
Il numero dei link possibili e K(K-1)⇒n<K(K-1)
γk =gkkPk
nk + ρ∑
j 6=k gkjPj
k, j = 1, . . . , N
dove:
• gkj e il guadagno di canale tra il nodo TX j e il nodo RX k
• Pk e la potenza trasmessa al k-simo nodo
• nk e la potenza di rumore sul nodo ricevente k
• ρ e la riduzione di interferenza ottenuta con il processing (es., 1/G nel
CDMA).
Il constraint sugli SINR (minimi) pu o essere scritto in forma ma-
triciale:
(I − F )P ≥ u
con P = P1, . . . , PN) ≥ 0 vettore delle potenze trasmesse
u =(γ∗1n1
g11,
γ∗2n2
g22, . . . ,
γ∗NnN
gNN
)vettore delle potenze di rumore scalate dai guadag-
ni gkk utili e dai SINR minimi richiesti γ∗k .
La matrice F ha elementi:
Fkj =
{0 k = j
γ∗kgkjρ/gkk k 6= j
Si puo dimostrare che se l’autovalore di Perron-Frobenius (va precisato che
esiste un teorema sotto questi nomi che riguarda matrici che hanno tutti
elementi non negativi come la F:esiste uno ed un solo autovalor positivo
ρF ≥ del modulo di tutti gli altri) ρF (massimo modulo) di F e minore 1
(ρF < 1) , allora esiste la soluzione ottima di Pareto P ∗ alla:
(I − F )P ≥ u (a)
cioe per ogni soluzione P della (a) si ha che:
P ≥ P ∗
cioe P ∗ e la migliore allocazione di potenze nel senso che minimizza la potenza
in trasmissione di tutti gli utenti.
14.4.3 Algoritmo distribuito per determinare P ∗ 299
4.3 Algoritmo distribuito per determinare P ∗
Il nodo trasmittente k aggiorna la sua potenza trasmessa con l’algoritmo
iterativo:
Pk(i + 1) =γ∗k
γ∗k(i)Pk(i)
Se il SINR e al di sotto di quello minimo il nodo aumenta la potenza mentre
se e al di sopra diminuisce la potenza trasmessa.
Questo algoritmo e distribuito perche ogni nodo deve conoscere solo il suo
SINR.
Questo algoritmo converge se e solo se (ρf < 1).
Questo algoritmo non puo essere utilizzato quando i guadagni di canale non
sono stazionari.
L’algoritmo diverge quando i nodi non raggiungono la soluzione simultanea-
mente.
Questo algoritmo e stato generalizzato al controllo di ammissione, cioe alla
procedura che regola nuovi ingressi di nodi.
In questo caso si prevedono dei margini sui SINR per poter accomodare nuovi
ingressi.
Quando un nuovo nodo entra nella rete esso aumenta gradualmente la sua
potenza in trasmissione per verificare se mette in crisi i nodi gia presenti
nella rete.
Se il suo Target SINR e compatibile allora l’algoritmo converge verso un nuo-
vo vettore P ∗ , altrimenti esso e forzato a lasciare la rete.
Il controllo della potenza puo anche essere ottimoizato tenendo conto del
constraint sul ritardo.
In questo caso il ritardo dipende anche dal livello di multihop e quindi bisogna
coinvolgere gli strati superiori.
La procedura ARQ delle ritrasmissione e gestita dallo strato di accesso.
In quelle piu sofisticate il nodo ricevente conserva il pacchetto affetto da er-
rori e chiede la ritrasmissione.
Adotta una strategia a diversita confrontando il pacchetto che gli arrivera
con la ritrasmissione con quello precedente.
Il nodo TX puo anche ritrasmettere il pacchetto adottando una strategia di
codifica incrementale cioe incrementando la ridondanza.
300 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
4.4 Progetto dello strato networking
Lo strato networking e responsabile della connessione end-to-end. Cio richiede
che la rete sia pienamente connessa cioe che ogni nodo sia raggiungibile da
qualsiasi altro nodo eventualmente con multihop.
Le principali funzionalita dello strato sono:
1. Neighboor discovery: scoperta dei vicini quando si entra nella rete.
2. Routing: come i pacchetti sono istradati per arrivare a destinazione.
3. Allocazione dinamica delle risorse: come la banda e la potenza sono
distribuite nella rete. Tipicamente questa funzionalita e svolta da piu
strati e ricorrendo anche al paradigma cross-layer.
Neighboor discovery (ND)e controllo della topologia
Il nodo che entra nella rete acquisisce l’identita dei nodi con i quali puo sta-
bilire una diretta connessione ( nodi vicini) sulla base di un prefissato livello
di potenza e requisiti minimi di prestazione del link (tipicamente bit rate e
bit error rate BER).
Se la potenza aumenta, aumentano i nodi vicini ma aumenta anche il livello
di interferenza.
L’algoritmo di ND deve risolvere anche i problemi causati dai differenti sche-
mi di indirizzamento utilizzati dai differenti protocolli.
La procedura di ND inizia con un segnale di probe con un livello iniziale di
potenza. Se la potenza non e sufficiente a stabilire N ≥ 1 connessioni con i
nodi vicini si ripete il segnale di probing con un livello superiore di potenza.
La procedura continua finche non si stabiliscono N connessioni o si raggiunge
il massimo livello di potenza consentito. Il valore di N e stabilito sulla base dei
requisiti minimi di connettivita e Pmax sulla base delle limitazioni in potenza
del nodo e/o dei requisiti della rete.
Se N e/o Pmax sono piccoli, la rete puo formarsi in maniera disconnessa: pic-
coli cluster di nodi che non possono comunicare tra di loro. Se N e Pmax sono
grandi allora la rete sara pienamente connessa ma molti nodi trasmetteran-
no con livelli di potenza eccessivi rispetto a quelli strettamente necessari ⇒Spreco di risorse e aumento dei livelli di interferenza.
Una volta che la rete e pienamente connessa, si puo adottare l’algoritmo
14.4.4 Progetto dello strato networking 301
distribuito per la ricerca dell’allocazione delle potenze tra i nodi per garan-
tire i SINR target. Il numero N di vicini per avere una rete completamente
connessa dipende dalla esatta configurazione della rete e dalle caratteristiche
del canale: tipicamente da 6 a 8 per nodi non mobili distribuiti in maniera
uniformemente random e canali caratterizzati solo da path-loss. Il numero
N diminuisce quando i nodi sono in movimento perche il fading, nonostante
l’incremento di potenza, rende i link non affidabili. ⇒ La rete tende a non
essere piu completamente connessa.
Se l’applicazione e tollerante al ritardo (es., applicazione con traffico dati) la
presenza del fading tempo-variante) e flat in frequenza ( assenza di multi-
path) puo migliorare la connettivita della rete perche il fading introduce una
diversita di rete ( molteplicita di percorsi). Se la densita dei nodi diminuisce,
la connettivita della rete peggiora. La connettivita dipende fortemente dal-
la capacita dello strato fisico ad adattarsi alle condizioni del canale adat-
tando parametri quali il bit rate, il coding rate, la tecnica di modulazione
(es.OFDM), la potenza, etc.
Routing
Il routing nelle reti ad hoc e un problema ambizioso da risolvere, specialmente
in condizioni di mobilita dei nodi in quanto l’instradamento deve essere di-
namicamente riconfigurato a causa della variabilita della connettivita della
rete. Esiste un’attivita di almeno 10 anni di ricerca sugli algoritmi di routing
per reti ad hoc. Gli algoritmi di routing per le MANET si possono classificare
in:
• Flooding
• Proattivi (centralizzati, source driven, distribuiti)
• Reattivi
302 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
Flooding
Il pacchetto e trasmesso in broadcasting a tutti i nodi nel range di ricezione.
Ogni nodo che riceve il pacchetto a sua volta lo trasmette in broadcasting.
La procedura e iterata finche il pacchetto non arriva a destinazione.
Vantaggi: robusta alla variabilita della topologia, e semplice da realizzare.
OK per reti con pochi nodi e con elevata mobilita.
Svantaggi: copie multiple dello stesso pacchetto, spreco di banda e potenza.
4.5 Algoritmi proattivi centralizzati
Ogni nodo determina le condizioni del canale ed informazioni sulla topologia
della rete ed invia queste informazioni ad una entita centrale.
L’entita centrale computa le tabelle di routing per tutti i nodi e le trasmette
ai nodi.
Le tabelle di routing sono determinate in accordo al criterio di ottimizzazione
prescelto: minimo numero di hops, minima congestione della rete, ottimiz-
zazione del consumo di potenze, etc.
Questi algoritmi garantiscono ottimalita ma:
Problemi quando la topologia varia rapidamente perche il computo delle
tabelle richiede tempo.
Overhead significativo per il routing Questi algoritmi garantiscono ottimalita
ma:
Come per il flooding OK per reti con pochi nodi.
4.6 Algoritmi Source-Driven
Ogni nodo riceve informazioni sulla intera rete e determina il miglior percor-
so per inoltrare i suoi pacchetti verso la destinazione.
Ogni nodo deve periodicamente inviareal l’entita centrale le informazioni in
suo possesso sulla rete.
L’algoritmo centralizzato e qullo Soucre-driven possono essere combinati tra
di loro con un algoritmo gerarchico:i nodi sono raggruppati in cluster ger-
archici ed il routing e eseguito nell’ambito di ogni cluster ad ogni livello
gerarchico.
14.4.7 Algoritmi Proattivi distribuiti 303
4.7 Algoritmi Proattivi distribuiti
E’ la procedura piu comune: ogni nodo manda ai suoi vicini le sue infor-
mazioni di connettivita e le tabelle sono calcolate sulla base di queste infor-
mazioni.
Ogni nodo determina il prossimo hop nel percorso basandosi su informazioni
locali.
Vantaggi:
1. minimo overhead di comunicazioni perche gli scambi sono locali.
2. Adattamento veloce alle mutate condizioni locali.
Svantaggi:
1. e persa l’ottimalita globale.
2. Possibilita di routing loop che possono essere evitato utilizzando il pro-
tocollo Destination Sequenced Distance Vector (DSDV) che
incorpora numeri di sequenza nelle tabelle di routing.
Sia gli algoritmi centralizzati che distribuiti richiedono la costruzione di
tabelle di routing:
Se il criterio di ottimizzazione e quello di minimizzare i salti (hop) l’algoritmo
e chiamato Distance Vector Routing (DVR).
Se si adotta un criterio piu generale che porta in conto anche la tipologia
dell’hop il criterio e chiamato Link State Routing.
Poiche la topologia e dinamica le tabelle vanno aggiornate periodicamente.
4.8 Algoritmi reattivi
In questo caso la individuazione degli istradamenti avviene solo su domanda
cioe solo se un nodo richiede di trasmettere pacchetti.
Si elimina l’overhead di mantenere tabelle di routing predisposte anche non
in uso corrente.
La procedura di scoperta del percorso inizia quando un nodo ha pacchetti da
trasmettere.
La procedura determinera se uno o piu percorsi verso la destinazione sono
disponibili.
304 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
I percorsi sono trattenuti finche il nodo non ha piu pacchetti da trasmettere.
Lo svantaggio degli algoritmi reattivi e il maggior ritardo nella consegna dei
pacchetti perche il route discovery inizia quando il nodo ha pacchetti da
trasmettere.
Gli algoritmi reattivi per reti ad hoc piu diffusi sono:
• Ad-hoc on-demand distance vector routing (AODV).
• Dynamic Source Routing (DSR).
Gli approcci proattivo e reattivo possono essere combinati per coniugare i
vantaggi di entrambi.
Esiste una forte interdipendenza tra lo strato fisico, di accesso e di network-
ing.
La definizione di connettivita e molto flessibile : essa dipende dal livello di
SINR minimo richiesto che dipende dalle soluzioni adottate a livello fisico.
Lo strato di accesso controlla il livello di interferenza e , quindi i valori di
SINR.
E’ stato riconosciuto che un algoritmo CSMA/CA che opera in sintonia con
un algoritmo di routing che utilizza anche link con basso SINR dara luogo a
bassi troughput a livello di networking.
Gli algoritmi di routing possono essere anche ottimizzati rispetto a requisiti
degli strati superiori quali ad esempio il ritardo o il data rate dello strato
applicazione.
Si parla di QoS routing cioe algoritmi che sono in grado di garantire i requi-
siti di QoS (es., ritardo end-to-end) specificati dall’applicazione.
La maggior parte degli algoritmi di routing usano una strategia decodifica ed
inoltra ad ogni nodo relay.
In questo modo ogni nodo relay tende a rimuovere gli errori quando non e
prevista la ritrasmissione.
L’approccio alternativo piu semplice consiste nel ritrasmettere il pacchetto
senza correggere gli errori ma semplicemente amplificando il pacchetto.
Un altro approccio e quello della diversita cooperativa.Esso si basa sulla
diversita spaziale insita nelle diverse posizioni occupate dai nodi.Piu nodi
che hanno ricevuto il pacchetto lo ritrasmettono introducendo di fatto una
diversita spaziale con codifica a ripetizione.
14.4.9 Allocazione delle risorse e controllo di flusso 305
4.9 Allocazione delle risorse e controllo di flusso
Se l’algoritmo di routing minimizza la congestione della rete oppure il ritardo
medio, il controllo di flusso (tipicamente nello strato trasporto) e interdipen-
dente con il routing.
Se un nodo invia troppi pacchetti su un link, esso tende a congestionarsi e
cerca altri percorsi.
Il ritardo su un link dipende dalla capacita Cij del link cioe dal massimo
flusso che il link puo sostenere: piu e elevata la capacita minore e il ritardo
Dij sul link.
La capacita Cij dipende dalle risorse assegnate al link cioe dalla banda e dalla
potenza.
Il routing, il controllo di flusso e l’allocazione delle risorse sono in-
terdipendenti.
Le metriche adottate per misurare il ritardo sono:
Dij =fij
Cij − fij
≥ 0 (a)
con fij il flusso di traffico assegnato al link i-j.
Dij =fij
Cij
≥ 0 (b)utilizzazione del link.
Se i valori fij sono fissati l’algoritmo di routing calcola i Dij e li utilizza per
calcolare i ritardi complessivi D associati ai percorsi per scegliere il percorso
con il minimo D.
La metrica (a) assegna un costo molto piu elevato rispetto alla (b) quando
si utilizza il link nelle prossimita della Cij.
In realta Cij non e fissa perche dipende dal SINR (e quindi dalle potenze) e
dalla banda assegnata al link.
Assegnando dinamicamente potenza e banda ad un link si puo incrementare
la sua capacita riducendo cosi il ritardo ma, in questo modo, si altera la dis-
tribuzione delle risorse sugli altri link modificando le prestazioni complessive.
Le prestazioni della rete dipendono dal controllo di flusso, dal routing e dal-
l’allocazione delle risorse. L’ottimizzazione congiunta dei tre aspetti puo es-
sere formulata attraverso un problema di ottimizzazione convessa rispetto
alle variabili del flusso e delle comunicazioni assumendo convesse le funzioni
costo e capacita.
306 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
4.10 Progetto dello strato trasporto
Si occupa delle funzioni end-to-end del recupero dell’errore, della ritrasmis-
sione, del riordinamento e del controllo di flusso.
Gli stessi meccanismi a livello di link non sono infallibili.
Lo strato trasporto fornisce ulteriori protezione nei confronti degli errori.
I pacchetti possono arrivare in non in ordine a causa del multipath del rout-
ing e quindi lo strato trasporto li consegna allo strato applicazione in ordine.
Il protocollo TCP e stato concepito per reti cablate nelle quali la perdita di
pacchetti e attribuita a problemi di congestioni nei nodi.
Nelle reti wireless la perdita dei pacchetti e dovuta principalmente alla inaf-
fidabilita del canale.
L’adozione di TCP comporta nelle reti ad hoc elevata inefficienza.
Sono stati introdotti meccanismi di feedback sullo strato trasporto in re-
lazione a link difettosi (es. bassi SINR).
Nello scenario wireless la capacita di un link dipende da tute le interferenze
associate ai nodi esistenti.
Nello scenario cablato le capacita dei link dipendono solo dalle interferenze
presenti nel link.
Flussi di traffico assegnati ad un link causeranno interferenza su altri link e
quindi modificheranno le capacita e i ritardi degli altri link.
Questa forte interdipendenza tra il controllo di flusso, routing e allocazione
delle risorse rende necessario l’approccio cross-layer.
4.11 Progetto dello strato Applicazione
Lo strato Applicazione genera i dati da consegnare allo strato Trasporto ed
elabora i dati ricevuti dallo strato Trasporto.
Questo strato opera:
1. La compressione (rappresentazione efficiente dell’informazione).
2. La correzione degli errori.
3. Il mascheramento degli errori.
La compressione puo essere:
14.4.11 Progetto dello strato Applicazione 307
1. Senza perdite (lossless) per dati (generalmente codifica entropica per
rimuovere la ridondanza statistica).
2. Con perdite per applicazioni video (immagini fisse e sequenze video) e
vocali (si rimuove anche la ridondanza psico-fisica associata al mecca-
nismo di percezione).
Maggiore e la compressione (minore ridondanza) minore e la risorsa di con-
nessione richiesta alla rete ma maggiore e la vulnerabilita agli errori introdotti
dalla rete.
Tradeoff: data rates piu elevati dovuti ad una minore compressione rendono
la trasmissione piu robusta.
La ridondanza puo essere anche introdotta attraverso una codifica a de-
scrizione multipla che e una forma di compressione che introduce descrizioni
multiple dei dati originari ⇒ diversita a livello di Applicazione.
Ogni descrizione e capace di riprodurre i dati originari con qualche perdita.
Se qualche descrizione e persa o corrotta lo strato applicazione e in grado di
recuperare i dati originari da almeno una descrizione acquisita.
La MCD puo essere combinata con la diversita a livello di networking (multi-
path di rete) dando luogo ad un cross-layer tra strato Network e Applicazione:
le differenti descrizioni sono inviate su differenti percorsi.
Internet non sempre riesce a garantire la QoS ( and-to-end data rate o ritar-
di) nonostante le risorse e la tecnologia che ha a disposizione.
Per una rete ad hoc diventa allora irrealistico raggiungere questo obiettivo.
Le applicazioni si devono adattare alle prestazioni che la MANET puo offrire.
Lo strato fisico, di accesso, network e trasporto possono operare facendo del
loro meglio ma non possono fare miracoli.
Utenti a piu alta priorita possono ottenere QoS superiori scapito di utenti a
piu bassa priorita.
Lo strato Applicazione puo avere a disposizione una curva data rate delay
ottenuta dall’analisi dei protocolli degli strati inferiori.
Lo strato Applicazione puo allora decidere sulla base della applicazione da
erogare quale deve essere la piu appropriata coppia ritardo- rate.
308 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
5 Fondamenti sul cross-layer
La ottimizzazione congiunta di funzionalita (servizi) appartenenti a strati
differenti (Paradigma Cross-Layer) diventa strettamente necessario nelle
MANET allorche si richiedono requisiti stringenti in termini di data rate o
ritardo end-to-end.
Cio perche le MANET sono caratterizzate da:
• Assenza di infrastruttura di backbone.
• Procedure di controllo distribuite.
La ottimizzazione congiunta richiede scambio di informazione tra gli
strati, adattivita delle funzionalita degli strati sulla base delle infor-
mazioni ricevute e uso della diversita in ciascun strato per acquisire robustez-
za. La presenza di link tra i nodi puo essere sfruttata per comunicare ma puo
causare interferenza interferenza reciproca ⇒Necessita di controllare adattivamente il link a livello di strato fisico attraver-
so la scelta del formato di modulazione, la tecnica e i parametri di codifica,
l’elaborazione del segnale in tempo e frequenza e il livello di potenza.
Le procedure degli strati superiori dipendono dalla connettivita e dalle in-
terferenze presenti dovranno adattarsi alle mutate condizioni della rete per
migliorare le prestazioni.
Ad esempio i protocolli degli strati piu alti potranno escludere quei link con
caratteristiche poco attraenti (es., basse capacita di trasmissione, etc.) nello
svolgimento delle loro mansioni.
Allo strato Applicazione le informazioni sul throughput disponibile e sul ri-
tardo end-to-end assicurato potrannoguidare sulla scelta piu opportuna in
termini di compressione.
Le differenti caratteristiche e parametri della MANET hanno scale dei tempi
diversi.
I SINR variano molto rapidamente ( microsecondi)
La topologia della rete varia piu lentamente (secondi.)
La tipologia di traffico varia ancora piu lentamente (10-100 sec).
Se il SINR e basso si prendono provvedimenti adattivi dapprima a livello
dello strato piu basso per procedere ad una adattivita locale: lo strato fisico
risponde con un incremento di potenza oppure modificando i parametri del
14.5 Fondamenti sul cross-layer 309
codice.
Se il problema puo essere risolto localmente gli strati superiori potrebbero
non intervenire (es., la dimin. del SINR e dovuta al fading).
Se il problema non puo essere risolto a livello locale ( il nodo e entrato in una
galleria) bisogna intervenire con gli strati piu alti (ad esempio ritardando i
pacchetti verso il nodo).
Ad esempio se la MANET e caratterizzata da notevole mobilita dei nodi ( e
quindi le caratteristiche dei link cambiano rapidamente) informando lo stra-
to network esso cambiera le sue politiche di routing passando da algoritmi
unicast ad algoritmi broadcast.
Infine se i requisiti di QoS non possono essere garantiti informando lo strato
Applicazione esso potra modificare la sua richiesta o adattarsi alla degradazione
aspettata.
La diversita e un altro rimedio da utilizzare nel cross-layerdelle MANET.La
diversita e comunemente utilizzata a livello di strato fisico.
La diversita puo essere introdotta anche negli strati piu alti: diversita a liv-
ello network e insita nella molteplicita di percorsi disponibili (multipath).
Le differenti diversita possono intervenire in maniera coordinata.
Se un pacchetto trasmesso su piu percorsi e meno probabile che sara perso
oppure arrivi con notevole ritardo su tutti i percorsi.
Naturalmente questa strategia comporta un uso ridondante delle risorse di
rete riducendo cosi il throughput complessivo della rete.⇒ Tradeoff through-
put/robustezza.
E’ possibile introdurre diversita anche a livelli Applicazione grazie al MDC:
e possibile recuperare l’informazione (eventualmente con degradazione signi-
ficativa) purche almeno una descrizione e ricevuta.
Ai vantaggi del paradigma cross-layer corrisponde una maggiore difficolta di
progetto ed una minore flessibilita della rete.
Il cross-layer e particolarmente utile nelle reti con energyconstraint: ogni no-
do ha una quantita fissata di energia a disposizione.
La disponibilita limitata di energia deve essere ottimizzata lungo tutto lo
stack protocollare.
310 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
6 Limiti della capacita
L’insieme dei massimi data rate tra tutti i nodi della rete e un problema
difficile della Teoria della Informazione.
I possibili link con K nodi sono K(K-1) ⇒ La regione della capacita nel caso
di trasmettere informazione indipendente tra i nodi ha dimensionalita K(K-
1).
La regione della capacita nel caso di trasmettere sia informazione multicast
che multicast e molto piu estesa.
Il problema del calcolo della regione di capacita resta aperto anche per mod-
elli di canale particolarmente semplici.
Un risultato importante e il seguente:
Il throughtput in bits/sec per ciascun nodo nella rete diminuisce con K con
una legge compresa tra:(1√
K log K,
1√K
)
Il throughput totale cresce allora con K volte il data rate del singolo nodo :(K√
K log K,
K√K
)≡
( √K√
log K,√
K
)
Questo risultato sorprendente indica che anche in presenza di un routing e
uno scheduling ottimale il data rate per nodo va a zero con il crescere del
numero dei nodi.
La ragione di questo comportamento risiede nel fatto che i nodi intermedi
impiegano la maggior parte delle loro risorse per inoltrare pacchetti di altri
nodi.
Restano risorse insufficienti per spedire i propri dati!!
E’ stato mostrato che se nel modello della rete si introduce la mobilita, la
capacita puo essere aumentata sfruttando questa caratteristica.
Questo aumento del data rate per nodo e pagato in termini di ritardo. E’ stato
dimostrato che la cooperazione tra i nodi in termini di diversita cooperativa
puo migliorare significativamente la capacita ma tale miglioramento dipende
fortemente dalla topologia della rete e dalla disponibilita di informazione sul
canale.
14.7 Limitazioni sull’energia 311
7 Limitazioni sull’energia
Quasi sempre i nodi di una rete a d hoc operano con batterie.
In molti casi (reti di sensori) le batterie non possono essere ricaricate o sosti-
tuite. Le limitazioni in energia condizionano fortemente le operazioni in hard-
ware, la potenza disponibile in trasmissione e il signal processing. L’energia
richiesta per bit e per una assegnata BER puo essere minimizzata ricorrendo
a spreading temporale e in banda.
Il procesing associato alla trasmissione e alla ricezione e le operazioni hard-
ware richiedono una energia non trascurabile. Interessanti trade-off si possono
individuare lungo gli strati protocollari.
A livello di strato fisico la diminuzione di energia richiesta in trasmissione e
ottenuta aumentando il processing.
E’ comunemente riconosciuto che l’incremento di consumo dovuto al process-
ing e inferiore rispetto al risparmio in energia per la trasmissione: cio diventa
sempre piu vero con l’evoluzione della tecnologia hardware.
Bisogna introdurre tecniche che minimizzano i consumi energetici nel process-
ing necessario in tutti gli strati e l’ammontare di informazione di controllo
da scambiare tra i nodi.
Le modalita di sleep devono essere ottimizzate perche il risparmio dovuto
alla modalita sleep e pagato in termini di complicazioni a livello di routing e
accesso.
La limitazione in energia rende ancora piu necessario l’adozione di un ap-
proccio cross-layer.
7.1 Modulazione e codifica
Introducono trade-off tra potenza in TX, BER, data rate e complessita.
Nel caso di applicazioni a corto raggio i consumi per la TX sono confrontabili
con quelli del processing.
Le scelte di progetto devono essere basate sui consumi complessivi ma e dif-
ficile valutare i consumi imputabili alla circuiteria in maniera generale senza
specificare l’effettivo hardware utilizzato.
Il consumo di energia dei circuiti aumenta con il tempo di trasmissione, quin-
di minimizzare il tempo di trasmissione e porre i nodi in modalita sleep puo
312 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
comportare un risparmio significativo.
Utilizzare modulazioni multisimbolo piuttosto che binarie puo portare a rispar-
mi notevoli in applicazioni short-range. A distanze maggiori il consumo per la
trasmissione e dominante e, quindi costellazioni con pochi simboli e velocita
inferiori (tempi di TX piu elevati) sono piu convenienti. Per distanze maggiori
si possono utilizzare modulazioni multisimbolo lineari come MQAM o non
lineari come MFSK. MFSK e piu conveniente per l’utilizzo di amplificatori
non lineari ma impegna piu banda.
La limitazione sull’energia modifica anche i trade-off sulla codifica.
La codifica introduce un coding gain (risparmio di energia in TX per ottenere
una data BER. La codifica introduce un aumento di processing (codec) e puo
introdurre a parita di banda utilizzata un aumento di tempo di trasmissione
con un aumento dei consumi di hardware. Tecniche di modulazione e cod-
ifica congiunta (trellis code modulation) evitano l’espansione in banda ma
aumentano la complessita del codec/modem.
7.2 MIMO e MIMO cooperativo
La tecnologia MIMO puo significatvamente migliorare le prestazioni di una
rete wireless introducendo multiplexing e diversita.
Il multiplexing introduce un miglioramento in data rates.
La diversita fornisce a parita di energia per bit minori BER in presenza di
fading.
I sistemi MIMO richiedono una maggiore circuiteria rispetto ai sistemi a sin-
gola antenna.
Non e chiaro se i sistemi MIMO consentono di avere un guadagno in con-
dizioni di limitazioni di energia. E’ stato dimostrato che i MIMO possono
dar luogo ad un risparmio di energia se la dimensione della costellazione e
ottimizzata rispetto alla distanza. Infatti in questo caso poiche i MIMO pos-
sono sostenere data rate piu elevati si riducono i tempi di trasmissione e il
sistema puo essere quindi per piu tempo in stato di riposo (sleep).
Spesso i singoli nodi sono di dimensioni tali da non poter supportare antenne
multiple.
In questi casi nodi vicini possono scambiare informazioni per costituire un
sistema ad antenne multiple sia in TX che in RX. Purche la distanza tra i
14.7.2 MIMO e MIMO cooperativo 313
nodi che cooperano e piccola l’energia spesa per lo scambio di informazione
e contenuta rispetto a quella risparmiata grazie all’approccio MIMO.
E’ stato dimostrato che se la distanza tra i cluster TX e RX e tra 10 e 20
volte la diastanza tra i nodi che cooperano si ha un risparmio di energia sig-
nificativo.
Se le differenze di distanza non arrivano nemmeno ad un ordine di grandezza
non vi e alcun risparmio.
314 Reti Wireless Ad Hoc Mobile Ad hoc NETwork (MANET)
Capitolo 15
Reti MESH
1 Motivazioni
Le reti mobili (multihop) ad hoc (MANET) sono insiemi di nodi mobili
interconnessi con link wireless. Questi nodi possono liberamente e dinami-
camente muoversi autoorganizzandosi e creando una topologia temporanea
ed arbitraria senza alcuna infrastruttura di rete preesistente.La ricerca nel-
l’ambito delle MANET ha riguardato principalmente il settore militare e ap-
plicazioni civili altamente specializzate.Finora non sono disponibili soluzioni
tecnologiche multipurpose a basso costo per scenari che coinvolgono pochi
utenti che vogliono condividere informazioni e avere accesso ad Internet.
Perche non rilassare questi vincoli?. Cioe passare da una rete ad hoc
cioe da una rete completamente isolata autoconfigurante ad una rete con un
paradigma piu pragmatico che si basa su estensioni flessibili di infras-
trutture di rete wired (cioe fisse) integrate alle stesse.
Le reti MESH sono realizzate con una combinazione di nodi fissi e mobili
interconnessi tra di loro con link wireless per formare una rete ad hoc multi-
hop.
Come nelle MANET le apparecchiature di utente hanno una parte attiva cioe
possono operare da terminali di utente ma anche da router per altri nodi es-
tendendo cosı la copertura della rete.
Le reti MESH importano molte delle soluzioni delle MANET ma sono rivolte,
principalmente, per applicazioni civili di larga diffusione.
Mentre lo sviluppo delle MANET si basa principalmente su simulazioni, quel-
316 Reti MESH
lo delle MESH si basa sull’approntamento di test-bed reali.
Nonostante siano molto recenti, le MESH hanno gia dato prova di grandi
potenzialita nel mercato per civili applicazioni di larga diffusione.
Le MESH si dividono in due grandi categorie:
• Off the shelf (pronte per l’uso). Principalmente basate su IEEE 802.11
e realizzate per connessione ad Internet (es.,Community Networks).
• Soluzioni proprietarie.
Soluzioni indoor e outdoor per ottenere WLAN con copertura estesa grazie
a soluzioni di routing sviluppate per le MANET senza dover estendere l’in-
frastruttura con soluzioni wireless/wired. Soluzioni outdoor sono interessanti
per limitare il numero di accessi fissi ad Internet specialmente per le
istituzioni pubbliche che vogliono erogare servizi al cittadino.
Esempi di possibili applicazioni della tecnologia delle MESH Network.
• Sistema di trasporto intelligente.
• Applicazioni per Pubblica Sicurezza.
• Accesso pubblico indoor/outdoor a Banda Larga su Internet.
Figura 15.1: Fig.1a - Sistema di trasporto intelligente.Fig.1b Accesso
a banda larga in zone residenziali con aree di difficile accesso e/o
scarsamente popolate.
La tecnologia delle reti MESH e considerata la soluzione piu attraente dal
punto di vista economico per la realizzazione di reti wireless scalabili a larga
banda su larga scala. (Reti di campus, Reti metropolitane).
15.2 Vantaggi principali 317
Una rete MESH e una rete interamente wireless che impiega comunicazioni
multihop per inoltrare traffico e per ricevere traffico da punti di accesso In-
ternet di reti fisse.
A differenza delle MANET introducono una gerarchia nella architettura
rappresentata da nodi dedicati (wireless routers) che:
• forniscono servizi di trasporto wireless per lo scambio di dati tra utenti
e/o tra AP;
• sono provvisti di accesso wired a larga banda ad Internet.
La rete dei Wireless Routers forma la wireless backbone che for-
nisce connettivita multihop tra utenti nomadici e wired gateways.
La maglia realizzata tra i wireless routers e gli AP ad Internet forma il wire-
less Backhaul (gancio di traino) multihop che e un sistema di comunicazione
che fornisce ad ogni utente mobile servizi a basso costo di connessione mul-
tihop a larga banda seamless con un numero limitato di punti di accesso ad
Internet e con altri utenti.
Con il termine Backhaul si intende il servizio di smistamento del traffico dal
nodo di origine al punto di accesso fisso da cui puo essere distribuito ad una
rete fissa. L’architettura wireless assicura elevata scalabilita e costi contenuti
Figura 15.2: Architettura wireless MESH a tre livelli
per lo sviluppo dell’accesso capillare wireless ad alta velocita ad Internet.
2 Vantaggi principali
:
318 Reti MESH
2.1 Riduzione dei costi di istallazione
Attualmente gli hot-spot sono realizzati con tecnologia IEEE 802.11 (Wi-
Fi). Un hotspot e realizzato con una singola WLAN o una rete di WLAN.
Questa soluzione non e economicamente attraente per una copertura metropoli-
tana perche richiederebbe un costo elevato per l’installazione della fitta rete
cablata per collegare i moltissimi AP necessari a causa della limitata distanza
di copertura di IEEE 802.11.
La soluzione Hot-Spot non e attraente per copertura metropolitana perche:
• costosa;
• installazione lenta;
• non scalabile.
La tecnologia MESH richiede costi molto piu contenuti perche il
numero degli AP e notevolmente ridotto.
2.2 Lo sviluppo su larga scala
Grazie a:
ruolo cooperativo dei terminali mobili che consente estensione della copertu-
ra a livello micro/pico-cellulare.
tecnica del Multihop per comunicazioni su lunghe distanze grazie al ruolo
dei nodi wireless intermedi. Poiche i link intermedi sono brevi la velocita di
trasmissione si mantiene elevata.
Il backbone wireless puo avvantaggiarsi dei wireless routers fissi ( e quindi
senza problemi di consumo) che possono offrire relativamente elevate com-
plessita hardware e risorse di memoria per realizzare sofisticate tecniche di
modulazioni.
2.3 Affidabilita
Grazie a:
presenza di percorsi ridondanti tre endpoints del backbone wireless;
presenza di una molteplicita di possibili destinazioni (es. ogni punto di uscita
verso la wired Internet ).
15.2.4 Autogestione 319
2.4 Autogestione
Grazie a:
la modalita peer-to-peer tipico delle reti ad hoc e importato anche nelle reti
MESH garantisce la auto-riconfigurabilita el’autocicatrizzazione.
Il setup della rete e automatico e trasparente per l’utente.
Quando un nuovo nodo entra nella rete esso usa tutte le sue funzionalita
di tipomeshing per scoprire automaticamente i wireless routers e il percorso
migliore verso la rete fissa.
3 Standard aperti per reti MESH
Parecchi Gruppi IEEE stanno lavorando alle definizioni di specifiche per reti
MESH.
Questa standardizzazione differisce a seconda della tipologia di rete a cui si
riferisce cioe alle reti:
• Wireless Personal Local Networks (WPAN)
• Wireless Local Networks (WLAN)
• Wireless Metropolitan Area Networks (WMAN)
3.1 802.15.5 (WPAN)
L’obiettivo e definire le specifiche a livello di strato Fisico e MAC per
connettivita wireless a corto raggio per piccoli gruppi di PC, PDA, periferiche
telefoni cellulari, elettronica di consumo ecc.
La motivazione di una architettura MESH risiede nella limitazione di potenza
dei dispositivi mobili.
Utilizzando una architettura MESH:
• si aumenta la copertura della rete grazie al multihopping.
• si diminuisce la lunghezza dei link riducendo le ritrasmissioni e aumen-
tando cosı il troughput.
• Particolarmente vantaggiosa se si usa la modulazione UWB.
• A causa delle limitate risorse delle apparecchiature la soluzione meshing
deve ammettere una realizzazione semplice.
320 Reti MESH
3.2 802.11s (W-LAN)
Il Task Group 802.11s ha il compito di definire il MAC e lo strato fisico
per reti MESH con lo scopo di migliorare la copertura delle WLAN.
Gli AP smistano informazione tra di loro (hop by hop) operando da router.
Con l’ingresso di nuovi utenti e nuovi AP la capacita della rete aumenta.
In altri termini l’obiettivo del Task Group IEEE 802.11 e quello di estendere
il paradigma MESH anche nell’ambito dell’ Extended Service Set (ESS).
Si tratta di definire le funzionalita di AP in maniera che essi possano stabilire
link wireless per potersi connettere tra di loro.
La soluzione dovra consentire l’allestimento automatico di topologie learning
e configurazioni dinamiche di percorsi.
L’idea e definire un sistema di distribuzione wireless per il supporto di trasmis-
sione broadcasting, multicasting e unicasting a livello MAC con topologie
multihop autoconfiguranti.
3.3 802.16a
Questo gruppo fu istituito nel 1999 con lo scopo di definire la connessione
primo miglio/ultimo miglio nelle Wireless MAN.
Il Gruppo ha definito l’architettura punto-multipunto del Local Multipoint
Distribution System (LMDS) per l’accesso wireless a larga banda per
utenza fissa nella banda 10-66GHz.
L’utilizzo dello spettro al di sopra di 10 GHz richiede una connessione del
tipo Line-on-Sight (LOS).
L’esigenza di considerare anche non LOS (NLOS) insieme con quella di
prevedere l’uso di bande non regolamentate ha condotto allo standard IEEE
802.16a
IEEE 802.16a include la presenza di una opzione MESH.
Con l’opzione MESH le stazioni Subscriber (SS) possono avere dirette con-
nessioni con altre SS ed il routing puo avvenire direttamente tra due SS.
Connessioni con link diretto possono avvenire con un algoritmo MAC cen-
tralizzato oppure di tipo distribuito basato sul TDMA.
In uno scheduling centralizzato la Base Station (BS) determina l’assegnazione
del flusso sulla base delle richieste delle SS.
15.3.4 802.20 321
Conseguentemente le SS determinano lo scheduling dei loro SS vicini (cioe
con quali vicini hanno link diretti) attraverso queste assegnazioni di flusso
utilizzando un algoritmo comune.
Nello scheduling distribuito tutti i nodi compreso la BS coordinano le loro
trasmissioni e radio-diffondono gli scheduling (risorse disponibili, grants e
richieste) a tutti i loro vicini.
Lo standard e uscito e i primi prodotti sono disponibili.
Il Forum WiMAX e nato per rendere piu semplice lo sviluppo
delle reti a larga banda basate su IEEE 802.16a similmente a Wi-Fi
Alliance per le retiWLAN basate su IEEE 802.11.
3.4 802.20
Il Gruppo 802.20 opera per la standardizzazione dell’accesso mobile alla larga
banda.Esso e stato istituito nel 2002 per definire le specifiche del Mobile
Broadband Wireless Access (MBWA).
Il MBWA 802.20 supporta il paradigma MESH per connessioni NLOS in
scenari indoor/outdoor.
Anche 802.16e supporta il paradigma MESH per subscriber fissi o mobili a
velocita veicolari.
Ci sono importanti differenze tra 802.20 e 802.16e:
• 802.16e opera nella banda regolamentata 2-6 GHz
• 802.20 opera nella banda regolamentata < 3.5GHz
• 802.16e supporta servizi da erogare a utenti anche con mobilita ridotta
come ad esempio utenti che si muovono con PDA o notebook.
• 802.20 considera mobilita elevata (> 250 Km/ora)
• 802.16e rispettera le specifiche dei precedenti standard (802.16a)
• 802.20 parte senza alcun condizionamento e si prevede che la prima
bozza di standard sara pronta per l’approvazione nella secondo semestre
2006.
Sebbene questi standard si rivolgono a scenari differenti essi non utilizzano
tecnologie complementari ma esse si sovrappongono cosı come molte funzion-
alita.
322 Reti MESH
Operatori che vogliono sviluppare soluzioni per l’accesso wireless a larga ban-
da nell’ultimo miglio ad Internet si rivolgono ora a apparecchiature che sod-
disfano specifiche 802.11s e 802.11a.
Soluzioni basate suWi-Fi sono vantaggiose perche ormai sono stan-
dard consolidati e operano su bande non regolamentate.
Inoltre e possibile prevedere una integrazione tra Wi-FI e WiMax che for-
nisce connessioni su lunghe distanze. Una volta che una rete MESH basata
Figura 15.3: Connessioni wireless PMP tra i wireless routers e il
backbone Internet e comunicazioni wireless basate su architettura
MESH tra i wireless routers.
su prodotti Wi-Fi e istallata, l’integrazione su Wi-Max e immediata.
Connessioni 802.16 possono essere inserite nella rete per espandere la rete o
aumentare la capacita di connessione del outdoor backbone wireless.
4 Reti MESH: gli obiettivi di ricerca
Le reti MESH rappresentano la soluzione economicamente piu attraente per
sviluppo su larga scala dell’accesso wireless multihop a larga banda ai servizi
Internet con caratteristiche di ubiquita e scalabilita.
Le problematiche piu importanti non sono ancora state risolte.
La rete MESH non puo essere vista semplicemente come una rete ad hoc
multihop su larga scala.
15.4 Reti MESH: gli obiettivi di ricerca 323
Figura 15.4: Esempio con 7 accessi a Internet