Localizzazione in ambiente indoor di terminali mobili tipo Wi-Fi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Localizzazione in ambiente indoor di terminali mobili tipo Wi-Fi"

Transcript

1 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di laurea specialistica in Ingegneria delle Telecomunicazioni INFOCOM DPT. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Localizzazione in ambiente indoor di terminali mobili tipo Wi-Fi Laureanda Cristina Ventura Relatore Prof. Roberto Cusani Co-Relatori Ing. Stefano Rinauro Ing. Lorenzo Rossi Anno Accademico 2007/2008

2 Indice INTRODUZIONE RETI WIRELESS IN AREA LOCALE E TECNOLOGIE DI LOCALIZZAZIONE WIRELESS LOCAL AREA NETWORK Lo Standard IEEE Topologie di rete Livello MAC (Medium Access Control) Livello fisico (PHY) Evoluzione dello standard TECNOLOGIE DI LOCALIZZAZIONE Caratteristiche dei sistemi di posizionamento Classificazione delle infrastrutture di posizionamento Alcune infrastrutture per la localizzazione Tecniche di posizionamento Soluzioni commercializzate per la localizzazione indoor LOCALIZZAZIONE INDOOR BASATA SU WI-FI RECEIVED SIGNAL STRENGTH INDICATOR, RSSI Propagazione in ambiente indoor Ambiente e strumenti di test Caratterizzazione statistica del segnale RSSI ricevuto ALGORITMI PER IL FINGERPRINTING Nearest Neighbour in Signal Space (NNSS)[20] Metodo probabilistico, Joint Clustering Technique (JCT) [9] Metodo del centroide Interpolazione parabolica ANALISI DEI RISULTATI SPERIMENTALI SPECIFICHE GENERALI DEL SISTEMA TEST SPERIMENTALI Risultati sperimentali: algoritmo NNSS

3 Indice Risultati sperimentali: algoritmo JCT Risultati sperimentali: algoritmo NNSS con centroide Risultati sperimentali: algoritmo NNSS con interpolazione parabolica SOLUZIONE PROPOSTA CONCLUSIONI APPENDICE A1. DATASHEET DEL ROUTER SPARKLAN WX6615GT A2. DATASHEET DEGLI AP NETGEAR WG A3. DATASHEET PDA HP IPAQ SERIE HX BIBLIOGRAFIA RINGRAZIAMENTI

4 Introduzione Introduzione Il mondo dell Information Technology ormai da qualche anno, si trova a vivere un periodo di forti cambiamenti: dal recente passato in cui il cosiddetto Personal Computer aveva il predominio, ci si sta spostando verso un futuro fatto di dispositivi variegati e dai tanti utilizzi, con un comune denominatore: la portabilità, ossia la capacità di accompagnare l utente nei suoi spostamenti, ovunque egli si trovi. La straordinaria diffusione di apparati mobili, quali Personal Digital Assistant (PDA), Smart Phone, accompagnata dal continuo sviluppo delle infrastrutture di rete wireless, tra cui UMTS e Wi-Fi, hanno portato alla definizione di nuovi scenari in cui è possibile offrire servizi differenziati in relazione alla posizione occupata da un utente mobile. Nei sistemi in cui le informazioni devono seguire gli utenti, nasce il problema di fornire all utente in movimento non informazioni generiche, ma specifiche a seconda della sua attività nel momento considerato, preferibilmente in modo automatico. Servizi di questo tipo sono meglio noti come location based services (LBS). Questi nascono per poter selezionare in modo del tutto trasparente all utente, una serie di contenuti rispondenti in modo assolutamente preciso alle esigenze espresse attraverso l uso del terminale mobile. In tale contesto assume una considerevole importanza la progettazione di sistemi in grado di localizzare uno specifico utente in un determinato istante. Disporre di indicazioni dettagliate riguardo l ubicazione di un dispositivo portatile, significa poter offrire servizi altamente personalizzati, limitando al 4

5 Introduzione minimo il grado di coinvolgimento dell utente nel processo di selezione delle informazioni. Possibili applicazioni in questo senso possono andare dalla disseminazione automatica di informazioni in relazione alla posizione dell utente, tanto all aperto (si pensi a servizi di informazioni circa locali o attività commerciali nelle vicinanze dell utente o a informazioni di navigazione all interno di vasti spazi tipo fiere, ecc ), quanto in spazi chiusi (in ambiente ospedaliero un sistema in grado di identificare la posizione del medico in relazione alla dislocazione dei pazienti può fornire online la cartella medica del paziente stesso). Attualmente la localizzazione outdoor di tipo assoluto (in relazione cioè alle coordinate latitudinali e longitudinali terrestri, e non in relazione all ambiente circostante) viene tipicamente realizzata mediante il sistema Global Positioning System (GPS). Tale sistema presenta un accuratezza di circa 10 metri ed è riconosciuto come standard de facto in termini di navigazione outdoor. Per applicazioni di posizionamento indoor, il GPS risulta scarsamente efficiente, tanto a causa della insufficiente accuratezza, quanto a causa del fatto che per un corretto funzionamento richiede linea di visibilità nel collegamento tra il ricevitore ed almeno tre satelliti. Per ovviare al problema della localizzazione in ambienti chiusi, risulta particolarmente attrattiva l idea di dotare di servizi di localizzazione le reti in area locale senza fili (WLAN). In particolare, la maggior parte del lavoro di ricerca in questo campo presente in letteratura, riguarda lo standard IEEE ed in particolare le releases b e g (note commercialmente con la denominazione Wi-Fi), stante l enorme penetrazione del mercato di tale tecnologia. 5

6 Introduzione Focalizzando l attenzione nell ambito delle applicazioni indoor, un possibile esempio è quello di una guida museale innovativa, progettata in maniera che ogni visitatore attraverso l utilizzo di un dispositivo portatile (PDA, Smart Phone, etc ), dotato di scheda Wi-Fi, possa conoscere la propria ubicazione all interno del museo. Per ottenere tale informazione, esso deve essere coperto da una rete Wi-Fi (situazione che attualmente si registra in molti casi) e nel dispositivo portatile deve essere installato un particolare software che si occuperà di determinare la posizione dell utente sfruttando l informazione scambiata tra il dispositivo portatile e la rete. Una volta determinata la posizione, la rete è in grado di inviare al terminale contenuti multimediali sull opera d arte che si trova in quella posizione. Inoltre, il visitatore è adesso in grado di conoscere informazioni più generali, quali ubicazioni di: bagni, scale, uscite, uffici, ecc, ed infine, mediante servizi di messaggistica, interagire con altri utenti o con l amministratore della rete. In tali condizioni, anche l amministratore di rete è in grado di avere traccia degli utenti, interagire con loro, costruire statistiche sulle preferenze delle opere d arte da parte del pubblico, ecc Il presente progetto di tesi nasce proprio da quest ultimo esempio, e su proposta dall azienda Thera S.r.l. si propone di sviluppare un sistema di localizzazione Wi-Fi indoor, attraverso il quale offrire servizi location-based (LBS). La Thera S.r.l. è intenzionata a lanciare sul mercato una guida museale Dimmi Museo, basata su un sistema di localizzazione Wi-Fi, che per le sue caratteristiche potrà essere utilizzata anche in contesti diversi dai musei, quali ad esempio uffici, ospedali, fiera, ecc I sistemi di localizzazione Wi-Fi indoor, infatti, sono di grande interesse in quanto l infrastruttura necessaria per la loro implementazione è poco costosa 6

7 Introduzione al contrario di altre tecnologie (sensori, ultrasuoni, ecc ) che per gli alti costi di implementazione non hanno ancora avuto successo. Il contributo di questa tesi allo sviluppo del progetto consiste nell analisi dello stato dell arte dei sistemi di localizzazione Wi-Fi indoor, e nella ricerca delle soluzioni più congeniali agli obiettivi prefissati. La trattazione sarà così articolata. Nel capitolo 1 forniremo una panoramica sulle caratteristiche delle reti Wi-Fi e delle tecnologie utilizzate per la localizzazione, citando alcuni dei sistemi già commercializzati. Nel capitolo 2 approcceremo il problema della localizzazione da un punto di vista più teorico, con particolare attenzione alle metodologie utilizzate per la localizzazione indoor e alle problematiche dovute alla natura dell ambiente indoor. Il passo successivo, presentato nel capitolo 3, è quello di testare alcuni degli algoritmi proposti analizzandone le prestazioni ottenute, e sulla base di tali risultati proporre la soluzione migliore nel rispetto dei requisiti progettuali. A chiudere il presente lavoro, il capitolo 4 raccoglie le conclusioni tratte dallo studio effettuato. 7

8 Reti wireless in area locale e tecnologie di localizzazione 1. Reti wireless in area locale e tecnologie di localizzazione Per affrontare al meglio il problema della localizzazione è necessario conoscere il funzionamento dell architettura scelta per l erogazione del servizio, in questo caso le reti wireless in area locale (WLAN), e successivamente analizzare le metodologie più comunemente usate per il posizionamento, siano esse usate in congiunzione alla tecnologia Wi-Fi, o basate su infrastrutture di diverso tipo. A tale scopo questo capitolo è strutturato in due sezioni ben distinte. Nella prima parte si descriveranno le caratteristiche e le funzionalità offerte dalle reti WLAN, per comprendere meglio il modus operandi di questa tecnologia così ampiamente diffusa. Nella seconda parte tratteremo invece gli aspetti più strettamente legati al posizionamento. Prescindendo dall infrastruttura su cui un sistema si può basare, questa analisi è finalizzata all individuazione di quelli che sono gli aspetti cruciali in un sistema di localizzazione, e che potranno aiutarci nel progetto della nostra soluzione al problema. 8

9 Reti wireless in area locale e tecnologie di localizzazione 1.1 Wireless Local Area Network Con il termine WLAN (Wireless Local Area Network) si indica un sistema flessibile di comunicazione tra apparecchiature elettroniche che utilizza onde radio al posto delle tradizionali infrastrutture di cavi cablati: una WLAN può essere inquadrata come un estensione, o meglio un alternativa, ad una LAN cablata. Le WLAN utilizzano onde elettromagnetiche per comunicare informazioni da un punto ad un altro minimizzando il bisogno di collegamenti cablati, combinando in tal modo la connettività con la mobilità dell utente. Per reti di questo tipo lo standard di riferimento è l ratificato dall IEEE (Insitute of Electrical and Electronics Engineers) nel 1997, alla prima stesura si sono succedute numerose estensioni (802.11a/b/g/i/n) volte a migliorare la velocità di trasferimento dei dati, la copertura e gli aspetti legati alla sicurezza. La grande diffusione che questa tecnologia ha avuto e continua ad avere è da attribuirsi, oltre alla notevole mobilità offerta, alla facilità di implementazione e uso, e ai ridotti costi di installazione. Le WLAN trovano il loro naturale sbocco in alcune aree applicative particolari. In primo luogo, risultano vantaggiose in vecchi edifici di valore storico dove il cablaggio risulta critico, oppure dove esiste l'esigenza di ristrutturazioni frequenti. Sono impiegate anche in siti industriali e cantieri, per realizzare reti temporanee o per applicazioni con terminali mobili. Notevolmente diffuse anche per l accesso nomadico, in particolare in ambienti estesi, come 9

10 Reti wireless in area locale e tecnologie di localizzazione campus universitari, in cui si offre connettività ai terminali dotati di schede wireless, consentono inoltre di instaurare reti ad hoc, per il collegamento tra utenti in assenza di access point. Uno dei modi per definire una tecnologia di rete è quello di elencare i servizi che questa offre, le WLAN forniscono nove servizi, tre di questi sono usati per il trasferimento dei dati, i restanti riguardano operazioni di gestione che consentono alla rete di tenere traccia dei terminali mobili e poter conseguentemente consegnare i pacchetti. Di seguito descriviamo brevemente i servizi. Distribution Service, è utilizzato da una stazione mobile in una rete ad infrastruttura ogni volta che deve inviare dei dati. Una volta che un frame è stato accettato da un AP, questo per consegnarlo a destinazione userà questo servizio. Ogni comunicazione che coinvolge un AP viaggia mediante il servizio di distribuzione, incluse quelle tra stazione associate allo stesso AP. Integration Service, è un servizio fornito dal distribution system, consente appunto la connessione tra quest ultimo e le reti Association Service, la consegna dei pacchetti ad un terminale mobile è resa possibile poiché ognuna di esse è registrato, o associata ad un AP. In questo modo il DS può utilizzare l informazione di registrazione per sceglier quale AP utilizzare per una determinata stazione. Terminali non associati non fanno parte della rete. Reassociation Service, una stazione che si muove tra i BSS, all interno di un ESS deve valutare la potenza del segnale e probabilmente cambiare l AP con cui è 10

11 Reti wireless in area locale e tecnologie di localizzazione associata. Le riassociazioni sono iniziate dalla stazione mobile quando le condizioni del segnale indicano che si trarrebbe beneficio attraverso un altra associazione, non sono mai iniziate da un AP. Quando la riassociazione è completata il DS aggiorna la posizione del terminale affinché questo continui ad essere raggiungibile. Disassociation Service, per terminare un associazione le stazioni usano questo servizio. Una volta invocata la disassociazione i dati riguardanti la mobilità dell utente vengono rimossi, come se la stazione non fosse più connessa alla rete. Authentication Service, le reti wireless non sono in grado di offrire lo stesso grado di sicurezza fisica delle reti cablate, per questo si servono di meccanismi di autenticazione aggiuntivi, in modo da essere certi che un utente che si connette ad una rete abbia il permesso di farlo. L autenticazione è un prerequisito per l associazione. Deauthentication Service, tale servizio termina una relazione autenticata. Poiché l autenticazione è necessaria per l utilizzo della rete, l effetto della de autenticazione è quello di terminare tutte le associazioni correnti. Privacy Service, per offrire un livello di privacy pari a quello fornito dalle reti cablate l prevede un servizio detto WEP (Wired Equivalent Privacy), il quale si propone di proteggere i trasferimenti di dati criptandoli. Col passare degli anni si è visto come questa soluzione fornisse un livello di sicurezza minimo, per questo negli emendamenti successivi allo standard (802.11i - 11

12 Reti wireless in area locale e tecnologie di localizzazione 2004) si introducono meccanismi di sicurezza più efficaci come WPA (Wi-Fi Protected Access). MSDU (MAC Service Data Unit) Delivery Service, è il servizio responsabile del trasferimento dei dati a destinazione. Nei paragrafi a seguire presenteremo una panoramica sulle WLAN e sullo standard che ne definisce le modalità di funzionamento, focalizzando l attenzione sulle topologie di rete e sui primi due strati della pila protocollare ISO/OSI Lo Standard IEEE Gli standard ratificati dall IEEE rappresentano solo una serie di specifiche per il modo di funzionamento di una tecnologia, ma non prevedono nessun tipo di test o certificazione per stabilire se un determinato apparato rispetti le specifiche stesse. A tal proposito nel 1999 nacque il consorzio Wi-Fi Alliance, comprendente la maggior parte delle aziende produttrici di dispositivi wireless, il quale si occupa tuttora della certificazione degli apparati, garantendo l interoperabilità tra di essi, nel rispetto delle specifiche dello standard. Come tutti i protocolli della famiglia 802.x, anche lo standard IEEE definisce i due livelli logici più bassi del modello OSI (Open System 12

13 Reti wireless in area locale e tecnologie di localizzazione Interconnection): il livello fisico (Physical Layer - PHY) e il livello Data Link (Medium Access Control - MAC ). IEEE 802.x introduce l idea che LAN e MAN debbano fornire un'interfaccia unificata verso il terzo livello OSI (livello di rete), pur utilizzando tecnologie trasmissive differenziate. Per fare ciò è stato diviso il secondo livello (Data Link) in due sottolivelli: Logical Link Control (LLC) e Media Access Control (MAC). Il sottolivello LLC è comune a tutte le LAN e descritto nell'apposito IEEE 802.2, mentre il MAC è peculiare di ciascuna LAN, così come il livello fisico a cui è strettamente associato. In questo modo è possibile connettere una LAN wired con una wireless, ed usufruire di servizi analoghi. Figura 1. I primi due livelli della pila protocollare ISO/OSI Topologie di rete Lo standard prevede tre topologie di rete: Basic Service Set (BSS) 13

14 Reti wireless in area locale e tecnologie di localizzazione Extended Service Set (ESS) Indipendent Basic Service Set (IBSS) Un Service Set è un insieme di dispositivi dotati di schede wireless che intendono comunicare tra loro o interfacciarsi con una rete esterna. Una LAN wireless consente l accesso al mezzo radio mediante l invio di messaggio in broadcast, un terminale ricevente può trovarsi all interno del range di copertura di diversi AP, il trasmettitore fa precedere i suoi messaggi da un identificativo della rete SSID (Service Set Identifier) in modo che il ricevitore possa filtrare i messaggi a cui è interessato. Figura 2. Basic Service Set (BSS) Basic Service Set Un BSS è un insieme di terminali che comunicano uno con l altro, a tale scopo si richiede la presenza di un dispositivo specifico detto Access Point. Un AP è il nodo centrale delle comunicazioni in un BSS, un terminale che intende comunicare con un altro non invia direttamente il messaggio al destinatario ma all AP, il quale si occupa poi di recapitarlo a destinazione. Un AP può essere munito di una porta uplink che lo connette ad una rete cablata, per questo un BSS è spesso detto Infrastructured BSS. 14

15 Reti wireless in area locale e tecnologie di localizzazione Extended Service Set Più BSS possono essere connessi mediante le rispettive porte uplink con il DS (Distribution System), una sorta di backbone network responsabile del trasporto a livello MAC di una MAC Service Data Unit (MSDU). Il DS è indipendente dall architettura della rete e pertanto può essere indifferentemente una rete Wired; Ethernet, Token Ring, FDDI, un altra rete Wireless. L insieme dei BSS connesi in questo modo danno luogo ad un ESS. Figura 3. Extended Sevice Set (ESS) Indipendent Basic Service Set Un gruppo di terminali connessi direttamente tra loro costituiscono un IBSS. Una rete di questo tipo è anche detta rete ad-hoc, utilizzata nel caso i cui degli utenti abbiano necessità di scambiare dati tra loro senza essere connessi ad un AP. Non ci sono limiti al numero di utenti che possono far parte della rete, tuttavia, data l assenza di un dispositivo centrale, la sincronizzazione e quindi l accesso al mezzo trasmissivo sono gestiti in modalità distribuita. Proprio a causa di ciò può accadere cha alcuni utenti 15

16 Reti wireless in area locale e tecnologie di localizzazione non riescano a comunicare con il resto della rete, o che debbano attendere molto, per via del problema del nodo nascosto, che approfondiremo nel prossimo paragrafo. Figura 4. Indipendent Basic Service Set (IBSS) Livello MAC (Medium Access Control) La chiave delle specifiche è lo strato MAC. Questo controlla la trasmissione dei dati nell aria, provvede alle principali operazioni sui frame e all interazione con le reti cablate. Lavora su diversi livelli fisici, i quali danno luogo a diverse velocità di trasmissione. Rispetto alle LAN Ethernet che utilizzano il protocollo di accesso al mezzo CSMA/CD, le LAN utilizzano il protocollo CSMA/CA, mantenendo comunque uno schema di accesso distribuito. Le maggiori difficoltà che si incontrano nel progetto di una WLAN nascono dal tipo di mezzo fisico utilizzato per la trasmissione. In una rete cablata è ragionevole supporre che un frame inviato sia ricevuto correttamente. Per i 16

17 Reti wireless in area locale e tecnologie di localizzazione collegamenti radio la situazione è molto diversa, specialmente quando le frequenze utilizzate sono quelle della banda ISM (Industrial Scientific Medical), una serie di bande di frequenza intorno ai 2.4 GHz destinate ad applicazioni industriali scientifiche e mediche, che possono essere utilizzate liberamente, senza necessità di possedere una licenza. Benchè anche le trasmissioni a banda stretta siano soggette a rumore ed interferenza, quelle wireless lavorano supponendo che questi elementi siano sempre presenti, inoltre è necessario tenere in considerazione anche gli effetti legati al multipath che possono causare la ricezione non corretta di un frame. Diversamente da altri protocolli di livello 2, il MAC utilizza degli acknowledgment (ACK) positivi, se il trasferimento fallisce, in una qualsiasi delle sue parti, il frame è considerato perso. Figura 5. Positive acknowledgment L operazione mostrata in figura è atomica, ciò significa che non può essere interrotta da altri terminali che vogliono accedere al mezzo. Nelle reti Ethernet viene utilizzato il protocollo CSMA/CD (Carrier Sense Multiple Access with Collision Detection), si tratta di una variante del CSMA. Quest ultimo consente di iniziare una trasmissione solo se il mezzo trasmissivo risulta libero, se il canale è occupato l utente attenderà fino a che 17

18 Reti wireless in area locale e tecnologie di localizzazione non si libera. Poiché un meccanismo del genere non garantisce l assenza di collisioni, infatti è possibile che due stazioni sentano entrambe il canale libero ed inizino contemporaneamente a trasmettere, al CSMA viene affiancata la Collision Detection. Ogni utente che vuole inviare dei dati controlla prima se non vi siano trasmissioni in corso, dopo di che prova a trasmettere, continuando a monitorare il canale. Se viene rilevata una collisione la stazione interrompe immediatamente la trasmissione, invia un segnale alle altre stazioni per segnalare l avvenuta collisione, ed attende un tempo arbitrario prima di tentare nuovamente la trasmissione. Nel caso di reti wireless il problema è più complicato, infatti può accadere che due utenti connessi alla stessa rete non siano in grado di comunicare tra loro. È il cosiddetto problema del nodo nascosto. Si verifica quando un nodo è visibile da un AP, ma non lo è dagli altri nodi che possono vedere lo stesso AP. Figura 6. Problema del nodo nascosto Con riferimento alla figura 6, il nodo 2 può comunicare con entrambi i nodi 1 e 3, ma qualcosa (ad esempio la distanza) impedisce ai nodi 1 e 3 di comunicare tra loro direttamente. Dal punto di vista del nodo 1, il nodo 3 è un nodo nascosto. Se fosse utilizzato un protocollo di accesso semplice i nodi 1 e 3 sarebbero in grado di trasmettere simultaneamente, provocando così 18

19 Reti wireless in area locale e tecnologie di localizzazione una collisione. Inoltre i nodi 1 e 3 non riceverebbero nessuna indicazione di errore, in quanto la collisione è avvenuta al nodo 2. Collisioni derivanti da nodi nascosti nelle reti wireless sono difficili da rilevare essendo i ricetrasmettitori di tipo half-duplex, ovvero non sono in grado di trasmettere e ricevere simultaneamente. Per evitare le collisioni l prevede due segnali Request To Send (RTS) e Clear To Send (CTS). Figura 7. Scambio RTS/CTS Consideriamo la fig. 7, il nodo 1 ha un pacchetto da inviare ed inizia la procedura inviando un messaggio RTS. Il frame RTS ha la funzione di zittire i nodi che lo rilevano, lasciando in tal modo il canale libero per la trasmissione, inoltre quando la stazione destinataria lo riceve invierà al mittente un messaggio CTS. Come per il RTS, il CTS inibisce le trasmissioni delle stazioni nelle immediate vicinanze. Una volta terminato lo scambio RTS/CTS il nodo 1 può trasmettere senza incorrere in collisioni o interferenze dovute a nodi nascosti. Infatti le trasmissioni effettuate da possibili nodi nascosti sono evitate grazie all emissione da parte della stazione ricevente del 19

20 Reti wireless in area locale e tecnologie di localizzazione frame CTS. Il canale radio torna ad essere libero una volta terminata la ricezione dell ACK inviato dal nodo 2 al nodo 1. La procedura RTS/CTS implica un notevole consumo di capacità, a causa della latenza dovuta ai messaggi che precedono il trasferimento dati vero e proprio. Per questo generalmente si utilizza in reti ad alta capacità, o per la trasmissione di frame molto lunghi. L accesso al mezzo è gestito dalle Coordination Functions. Il protocollo CSMA/CA, utilizzato nelle reti prevede l uso della Distribuited Coordination Function (DCF). Se è necessario un servizio privo di contese, è possibile utilizzare la Point Coordination Function (PCF), la quale opera a monte della DCF (fig. 8). Figura 8. Relazione tra DCF e PCF La DCF è alla base del protocollo di accesso CSMA/CA, la DCF prima di trasmettere controlla che il canale radio sia libero. Per evitare le collisioni ogni stazione utilizza un algoritmo di backoff casuale dopo ogni frame, e la prima stazione che trova il canale libero lo occupa. In alcuni casi la DCF può utilizzare la procedura RTS/CTS per ridurre ulteriormente la possibilità di collisione. 20

21 Reti wireless in area locale e tecnologie di localizzazione La PCF, come già accennato, offre un servizio privo di contese, il point coordinator risede in un AP, per questo l uso di un approccio del genere è ristretto alle reti ad infrastruttura. Per ottenere priorità sui servizi a contesa la PCF consente di trasmettere i pacchetti dopo un intervallo più breve rispetto all attesa calcolata con l algoritmo di back off. Il Carrier-Sensing è usato per determinare se il mezzo trasmissivo è libero per la trasmissione, nell due tipi di funzioni gestiscono questa procedura: le funzioni di carrier-sensing fisico e quelle di carrier-sensing virtuale. Se l una o l altra funzione indica che il mezzo è occupato, il livello MAC lo comunica agli strai superiori. Alle funzioni di carrier-sensing fisico provvede lo strato fisico, dipendono dal mezzo e dal tipo di modulazione usato. È abbastanza complicato e costoso costruire hardware che effettui carrier-sensing fisico per il mezzo radio, poiché è necessario disporre di dispositivi in grado di trasmettere e ricevere contemporaneamente, inoltre il problema del nodo nascosto continuerebbe ad essere difficilmente arginabile. Per questo motivo nelle WLAN viene utilizzata la funzione di carrier-sensing virtuale. Tale funzione è implementata grazie alla presenza del NAV (Network Allocation Vector), un timer che stabilisce per quanto tempo il mezzo sarà occupato nella la trasmissione del frame che lo trasporta. Ogni stazione imposta il NAV alla durata del tempo che intende occupare il mezzo, compresi i frame necessari al completamento dell operazione. Le altre decrementano il timer da NAV a 0, quando il NAV è diverso da zero la funzione di carrier-sensing virtuale indica che il mezzo è occupato, viceversa quando il NAV è 0 il mezzo si può considerare libero. 21

22 Reti wireless in area locale e tecnologie di localizzazione La presenza del NAV assicura che le operazioni atomiche non vengano interrotte. La figura 9 mostra come il NAV prevenga le interruzioni nella procedura RTS/CTS. Figura 9. Uso del Network Allocation Vector (NAV) Le attività delle stazioni nel mezzo sono indicate dalle barre ombreggiate, mentre lo spazio tra due frame consecutivi è rappresentato mediante l assenza di attività. Infine il timer del NAV è rappresentato dalle barre sulla linea del NAV. Il NAV è contenuto nell header dei pacchetti RTS e CTS. Per assicurare che la sequenza non venga interrotta, il nodo 1 imposta il NAV dell RTS per impedire l accesso al mezzo mentre l RTS viene trasmesso. I pacchetti RTS non necessariamente vengono ascoltati da tutte le stazioni della rete, quindi il destinatario risponde con un messaggio CTS contenente un NAV più corto, è questo secondo NAV ad impedire l accesso al mezzo finchè la trasmissione non sarà completata. Una volta terminata la sequenza 22

23 Reti wireless in area locale e tecnologie di localizzazione il mezzo può essere utilizzato da qualsiasi stazione, successivamente al distributed interframe space (DIFS). Come accade nelle reti Ethernet, gli interframe space giocano un importante ruolo nel coordinamento dell accesso al mezzo trasmissivo. L utilizza quattro differenti interframe space, le cui relazioni reciproche sono mostrate in figura 10. Figura 10. Le diverse tipologie di interframe space Come abbiamo visto il livello MAC, per evitare le collisione lascia che i terminali attendano finchè non trovano il canale libero. Variando gli spazi interframe, è possibile creare diversi livelli di priorità per differenti tipi di traffico. Il traffico ad alta priorità non dovrà attendere molto prima di trovare il canale libero, per questo se c è in attesa un frame a priorità più bassa, quello a priorità più alta sarà processato prima di quest ultimo. Per favorire l interoperabilità tra differenti data rate, lo spazio interframe è una quantità di tempo fissa ed indipendente dalla velocità di trasmissione. Definiamo ora le caratteristiche dei quattro intreframe space. Lo Short Interframe Space (SIFS) viene utilizzato per le trasmissioni a più alta priorità, come i frame RTS/CTS o gli ACK. Le trasmissioni ad alta priorità 23

24 Reti wireless in area locale e tecnologie di localizzazione possono iniziare una volta trascorso il SFIS, dunque tali trasmissioni hanno priorità su quelle che attendono un intervallo più lungo. Il PCF Interframe Space (PIFS) è utilizzato dal PCF durante le operazioni senza contesa, le stazioni cha hanno dati da trasmettere in assenza di contese possono farlo allo scadere del PIFS. Tali trasmissioni hanno priorità sul traffico a contesa. Il DCF Interframe Space (DIFS) è il tempo minimo in cui il canale risulta libero, per i servizi basati su contesa. Una stazione può avere accesso immediato al mezzo solo se questo è stato libero per un periodo maggiore del DIFS. L ultimo tipo di interframe space è l Extended Inteframe Space (EIFS), non è illustrato nella figura precedente poiché ha una durata variabile. Viene usato solo in caso di errore nella trasmissione di un frame. La DCF consente a stazioni multiple ed indipendenti di interagire in assenza di un controllo centrale, per questo può essere utilizzato sia in reti IBSS che in reti ad infrastruttura. Prima di tentare la trasmissione ogni stazione verifica che il canale radio sia libero, se il canale è occupato le stazioni posticipano la trasmissione applicando un algoritmo di backoff esponenziale per evitare le collisioni. Esistono alcune regole di base, applicate alla trasmissione con DCF, che vengono applicate sempre, ed altre che si applicano solo in determinate circostanze. Le due regole usate per tutte le trasmissioni che usano la DCF sono: 1. Se il mezzo risulta libero per un intervallo di tempo più lungo del DIFS la trasmissione può iniziare immediatamente. a. Se il frame precedente è stato ricevuto correttamente, il mezzo dovrà rimanere libero per un tempo almeno pari al DIFS. 24

25 Reti wireless in area locale e tecnologie di localizzazione b. Se il frame precedente non è stato ricevuto correttamente, il mezzo dovrà rimanere libero per un intervallo pari alla durata dell EIFS. 2. Se il mezzo è occupato, la stazione deve aspettare finchè il mezzo torni ad essere libero. L attesa nello standard viene detta access deferral, se l accesso viene posticipato la stazione attende che il canale sia libero per il DIFS, e prepara la procedura di back off. In alcune situazioni vengono applicate regole diverse, dipendenti dall esito delle trasmissioni precedenti: 1. Il recupero degli errori responsabilità della stazione che invia il frame. I mittenti attendono un ACK per ogni frame inviato, e sono responsabili della ritrasmissione fino a che questa vada a buon fine. a. Gli ACK positivi sono l unica indicazione di un trasferimento avvenuto con successo. Se un ACK atteso non arriva, il frame si considera perso e va ritrasmesso. b. Tutti i frame unicast devono essere seguiti da un ACK. c.ogni trasmissione fallita incrementa un contatore di ritrasmissione, e l invio va ritentato. Una trasmissione fallita può essere dovuta al mancato accesso al mezzo o alla mancata ricezione di un ACK. 2. Le sequenze multiframe possono aggiornare il NAV, quando una stazione riceve una prenotazione del mezzo per un tempo più lungo del NAV corrente, questa aggiorna il NAV. 3. I seguenti tipi di frame possono essere trasmessi dopo il SIFS, ottenendo così la massima priorità all interno del canale radio: ACK, il CTS nello scambio RTS/CTS, i frammenti nelle sequenza frammentate. 25

26 Reti wireless in area locale e tecnologie di localizzazione a. Una volta che una stazione ha trasmesso il primo frame, ha ottenuto il controllo del canale. Qualsiasi frame aggiuntivo e i rispettivi ACK può essere inviato usando il SIFS, tagliando fuori le altre stazioni. b. I frame aggiuntivi nella sequenza aggiornano il NAV per il tempo addizionale in cui il mezzo verrà utilizzato. 4. Sequenze estese di frame sono richieste per i pacchetti che a livelli più alti sono più grandi della soglia stabilita. a. Pacchetti più grandi della soglia RTS, devono avere uno scambio RTS/CTS. b. Pacchetti più grandi della soglia di frammentazione, devono essere frammentati. Allo scadere del DIFS inizia un intervallo detto contention window (CW) o backoff window. Tale finestra temporale è suddivisa in slot, la dimensione dello slot dipende dal mezzo: livelli fisici che offrono velocità elevate avranno slot più brevi. Le stazioni scelgono uno slot casualmente e attendono che questo arrivi prima di tentare la trasmissione, la probabilità di scegliere un determinato slot è uguale per ognuno di essi. Nel caso in cui diverse stazioni stiano tentando di trasmettere, quella che seleziona il primo slot vince. Come per le reti Ethernet, il tempo di backoff è scelto partendo da un range più grande ogni volta che una trasmissione fallisce. La fig. 11 mostra la crescita della finestra di contesa, al crescere del numero di trasmissioni, supponendo che il livello fisico sia di tipo DSSS. La finestra di contesa è sempre inferiore di una unità ad una potenza di 2, ogni volta che si ripete un 26

27 Reti wireless in area locale e tecnologie di localizzazione tentativo di trasmissione, la finestra di contesa si sposta alla successiva potenza di due. Figura 11. Crescita della Contention Window Quando la CW raggiunge la sua dimensione massima (nel caso DSSS è di 1023 slots), rimane tale finchè non viene resettata. Consentire finestre di contesa molto lunghe nel caso in cui ci siano diverse stazioni che cercano di occupare il mezzo, mantiene stabili anche sotto carico massimo gli algoritmi del livello MAC. La CW viene resettata alla sua dimensione minima quando i frame sono trasmessi con successo, oppure definitivamente scartati. Pacchetti di più alto livello ed alcuni frame di gestione molto grandi, possono aver bisogno di essere frammentati per poter attraversare il canale wireless. Inoltre la frammentazione può aumentare l affidabilità della trasmissione in presenza di interferenza. Nelle reti la fonte primaria di interferenza sono i forni a microonde, con i quali condividono la banda ISM. Le stazioni WLAN possono tentare di frammentare la trasmissione in modo che 27

28 Reti wireless in area locale e tecnologie di localizzazione l interferenza colpisca solo i frammenti piccoli, e non l intero frame, dando luogo ad un throughput di fatto maggiore. La frammentazione avviene quando la lunghezza dei pacchetti supera la soglia stabilità dall amministratore di rete. Tutti i frammenti dello stesso frame devono avere lo stesso sequence number, ma devono avere un fragment number crescente, affinché possano essere riassemblati. Un campo specifico del frame indica la presenza di altri frammenti in arrivo. Tutti i frammenti di un frame sono generalmente inviati in un fragmentation burst (fig.12). Figura 12. Frammentazione di un pacchetto La figura mostra uno scambio RTS/CTS poiché è plausibile che la soglia di frammentazione e quella RTS/CTS abbiano lo stesso valore. I frammenti ed i rispettivi ACK sono separati dal SIFS, così solo una stazione mantiene il controllo del canale durante un fragmentation burst. Ogni frammento imposta il NAV per trattenere il mezzo fino alla fine dell ACK per il frame successivo. Dopo l invio dell ultimo frammento e del corrispondente ACK il NAV viene impostato a 0, indicando alle altre stazioni che il mezzo sarà liberato al completamento del fragmentation burst. 28

29 Reti wireless in area locale e tecnologie di localizzazione Occupiamoci adesso del formato del frame , mostrato in fig. 13 Figura 13. Formato di un frame MAC I bit sono trasmessi da sinistra verso destra, gli ultimi sono i più significativi. I pacchetti MAC non includono alcune delle caratteristiche dei frame Ethernet classici, ad esempio i campi type, length ed il preambolo. Il preambolo nell fa parte dello strato fisico, mentre i dettagli per l incapsulamento sono specificati nell header dei dati trasportati dai frame Ogni frame inizia con 2 byte del campo Frame Control, il quale contiene 11 sottocampi: Protocol Version: sono 2 bit che indicano quale versione del MAC frame è contenuta nel resto del pacchetto. Type e Subtype: questi due campi, rispettivamente di 2 e 4 bits, identificano il tipo di frame usato. Per via delle caratteristiche del mezzo trasmissivo, nelle reti sono necessarie numerose funzioni di gestione a livello MAC, a tale scopo si usano diversi tipi di frame (RTS/CTS, ACK, etc..). ToDS e FromDs: costituiti da un bit ciascuno, questi due campi indicano se un frame è destinato al distribution system. Tutti i frame in reti ad infrastruttura avranno uno di questi bit posto ad 1. 29

30 Reti wireless in area locale e tecnologie di localizzazione More Fragments: quando un pacchetto di alto livello viene frammentato dallo strato MAC, il frammento iniziale e tutti i successivi, escluso l ultimo, hanno questo bit posto ad 1. per i pacchetti non frammentati il More Fragments = 0. Retry: di tanto in tanto i pacchetti possono essere ritrasmessi, ogni pacchetto ritrasmesso ha questo bit posto a 1 in modo da poter rilevare i duplicati. Power Management: le schede di rete sono spesso integrate in dispositivi a batteria, come PC portatili, palmari, smartphone, per questo è necessario prevedere dei meccanismi per conservare la durata della batteria. A tal proposito molti dispositivi hanno la capacità di spegnere parti dell interfaccia di rete. Questo bit indica se il mittente si trova in power-saving mode, dopo la conclusione dello scambio corrente. 1 indica che la stazione andrà in power-saving mode, 0 che resterà attiva. Gli AP no prevedono funzioni di questo tipo, dunque i pacchetti provenienti da un AP avranno sempre questo bit posto a 0. More Data: per adattarsi alle stazioni che vanno in power-saving mode, gli AP possono bufferizzare i frame provenienti dal DS. Un AP pone questo bit a 1 se c è almeno un frame disponibile ed indirizzato ad una stazione silente. WEP: quando è posto ad 1 indica che nelle trasmissioni sono applicate le regole per la protezione e l autenticazione dei dati previste appunto dal WEP (Wireless Equivalent Privacy). 30

31 Reti wireless in area locale e tecnologie di localizzazione Order: indica se i frame o i frammenti sono trasmessi in stretto ordinamento. Duration/ID: questo campo ha diversi usi. Può presentarsi in tre diverse forme: duration (NAV), CFP (Contention Free Period) frame, PS-poll frame. Quando il bit numero 15 del campo duration è 0, significa che il campo è utilizzato per specificare il NAV. Il valore rappresenta il numero di microsecondi in cui il canale resterà occupato per la trasmissione corrente. Se il bit 14 è 0 mentre il 15 è 1, ci troviamo in un periodo privo di contese. In tal caso tutti gli atri bit sono posti a 0, dunque il campo assume il valore 32768, che sarà interpretato come NAV. Annuncia alle stazioni che non hanno ricevuto il frame di Beacon il periodo senza contese, in modo che queste possano aggiornare il NAV ad un valore grande abbastanza per evitare le interferenze tra le trasmissioni. Se i bit 14 e 15 sono entrambi 0, si tratta di un PS-Poll frame. Le stazioni mobili possono scegliere di limitare il consumo di batteria spegnendo l antenna. Le stazioni quiescenti possono essere svegliate periodicamente, per assicurare che nessun frame venga perso queste si destano dal proprio sonno inviando dei frame PS-poll, in modo da recuperare tutti i frame bufferizzati dagli AP e diretti a loro. Address: per affrontare le difficoltà introdotte dal canale radio, il livello MAC ha obbligatoriamente dovuto adottare alcune caratteristiche specifiche, in particolare l utilizzo di quattro campi per gli indirizzi. I campi sono numerati poiché sono utilizzati per scopi differenti a seconda del tipo di frame. Il formato degli indirizzi rispetta le 31

32 Reti wireless in area locale e tecnologie di localizzazione convenzioni usate per le altre reti 802, sono costituiti da 48 bit, se il primo bit che raggiunge il livello fisico è 0, si tratta di un pacchetto unicast, se è 1 si tratta di un pacchetto multi cast, mentre se tutti i bit sono 1 il pacchetto è diretto a tutti gli utenti della rete, ovvero è un pacchetto broadcast. Gli indirizzi sono usati per i seguenti scopi: destination address, indica il destinatario finale; source address, identifica la sorgente della trasmissione; receiver address, indica la stazione che processerà il pacchetto, può coincidere con il destination address oppure essere quello di un router di una rete cablata; trasmitter address, identifica l interfaccia wireless che immette il pacchetto nel canale radio; basic service set ID (BSSID), per identificare diverse WLAN, le stazioni sono assegnate ad un BSS. Nelle reti ad infrastruttura il BSSID è il MAC address usato dall interfaccia wireless nell AP. Per le reti ad-hoc il BSSID viene scelto in maniera casuale. Sequence Control: è costituito da 16 bit, è usato sia per de frammentare che per scartare i duplicati. In esso si possono individuare due sotto campi, i primi 4 bit individuano il fragment number, i successivi 12 il sequence number. Frame Body: si tratta del vero e proprio campo dati, che trasporta il payload da stazione a stazione. Frame Check Sequence: consente alle stazioni che processano il pacchetto di controllarne l integrità. È il CRC calcolato su tutto il MAC frame, prima che questo attraversi il canale radio. I destinatari per controllare l integrità del 32

33 Reti wireless in area locale e tecnologie di localizzazione pacchetto calcolano il CRC sul pacchetto ricevuto e lo confrontano con il contenuto del FCS, sei i due coincidono il pacchetto si considera integro, a questo punto il destinatario può inviare l ACK relativo al mittente Livello fisico (PHY) La seconda maggiore componente dell architettura è il livello fisico. In questo paragrafo vengono introdotte le principali tecniche utilizzate per i diversi livelli fisici specificati dallo standard Il livello fisico è suddiviso in due sottolivelli: il sottolivello Physical Layer Convergence Protocol (PLCP), ed il sottolivello Physical Medium Dependent (PMD). Il PLCP è il passaggio tra i frame MAC e le trasmissioni radio nell aria. Questo aggiunge un proprio header, in genere prevede un preambolo utile alla sincronizzazione. I requisiti del preambolo dipendono dal tipo di modulazione utilizzata. Il PMD è responsabile della trasmissione nell aria di ogni bit che riceve dal PLCP. Figura 14. Pila protocollare, livello 1 e 2 33

34 Reti wireless in area locale e tecnologie di localizzazione Physical Layer Convergence Protocol (PLCP) Un frame proveniente dal livello MAC prima di essere trasmesso in aria viene processato dal PLCP. Questo aggiunge un preambolo costituito da due sotto campi: Syncronization costituito da 128 o 56 bit, a seconda che si tratti del long preamble o dello short preamble. Il long preamble garantisce compatibilità tra tutti gli standard IEEE , mentre lo short consente di incrementare il throughput per supportare applicazioni real time; Start Frame Delimiter (SFD), i cui bit marcano l inizio di ogni frame. L header PCLP contiene invece quattro sottocampi: Signal o Data Rate, indicante quanto i dati verranno trasmessi/ricevuti; Service, indicante la modulazione utilizzata; Length, indicante la lunghezza del blocco del livello MAC; Header Error Check (HEC), ovvero il codice ciclico a ridondanza utilizzato per la rivelazione di errori. Il pacchetto effettivamente trasmesso assume la struttura mostrata in fig. 15 Figura 15. Formato del frame effettivamente trasmesso Physical Medium Dependent (PMD) 34

35 Reti wireless in area locale e tecnologie di localizzazione Nella versione iniziale dello standard, nel 1997, furono proposte tre tipologie di livello fisico: Frequency Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Infrarossi (IR) Successivamente, nel 1999, furono sviluppate altre tre tecnologie: a: utilizza la banda a 5 GHz e la modulazione OFDM (Orthogonal Frequency Division Multiplexing) consentendo un bitrate fino a 54 Mb/s b: detto anche Wi-Fi, consente un bitrate fino a 11 Mb/s usando la banda a 2.4 GHz e la tecnica High Rate Direct Sequence (HR/DS) g: compatibile con l b poichè utilizza la stessa banda di frequenze, raggiunge un bitrate di 54 Mb/s mediante la tecnica High Rate Direct Sequence e la modulazione OFDM. Di seguito descriveremo quattro tecnologie, escludendo gli infrarossi poiché sono la soluzione meno usata. L approccio classico alle comunicazioni radio è quello di confinare un segnale di informazione ad una banda di frequenze stretta, e pompare sul segnale quanto più potenza possibile, limitatamente alle disposizioni legislative in vigore. Il rumore è semplicemente la distorsione presente per natura nella banda di frequenze considerata. La trasmissione di un segnale a dispetto del rumore dipende dalla forza: è necessario soltanto assicurare che la potenza del segnale sia superiore a quella del rumore. Nel modello classico di trasmissione radio, la riduzione delle interferenze è materia legislativa. Negli Stati Uniti la Federal Communications Commission (FCC) è responsabile della regolamentazione dell uso dello spettro RF. In Europa, l allocazione delle bande è realizzata dallo European 35

36 Reti wireless in area locale e tecnologie di localizzazione Radiocommunications Office (ERO) del CEPT, dall ETSI (European Telecommunications Standards Institute), e dall ITU (International Telecommunications Union). Lo spettro radio è allocato in bande, ognuna dedicata ad un particolare scopo, spesso includono bande di guardia, si tratta di porzioni inutilizzate della banda complessiva che prevengono l interferenza nei confronti delle bande adiacenti. Esistono alcune bande che possono essere utilizzate senza necessità di possedere una licenza, si tratta delle bande ISM (Industrial Scientifical Medical) a 2.4 e 5 GHz, quelle appunto su cui trasmettono i dispositivi Le comunicazioni radio tradizionali sono basate nel mettere la maggior parte di segnale possibile, in una banda che sia la più stretta possibile. Le tecniche a dispersione di spettro utilizzano una funzione matematica per diffondere la potenza del segnale su un range di frequenze più ampio. Quando il ricevitore realizza la funzione inversa, il segnale spalmato torna ad essere un segnale a banda stretta e, cosa più importante, qualsiasi rumore a banda stretta presente viene spalmato facendo si che il segnale traspaia chiaramente. L uso di tecniche a dispersione di spettro è un requisito fondamentale per i dispositivi che lavorano in bande non-licenziate. Inoltre la dispersione dello spettro rende il segnale trasmesso più simile al rumore, per questo si sostiene che aumenti la sicurezza della trasmissione. Le tecniche a dispersione di spettro, come già accennato, possono essere di diverso tipo. Frequency Hopping (FHSS) 36

37 Reti wireless in area locale e tecnologie di localizzazione Figura 16. Sequenza di hopping I sistemi FH saltano da una frequenza ad un altra, in uno schema casuale, trasmettendo un piccolo burst in ognuna di esse. Inizialmente la maggiore attrattiva di questo tipo di livello fisico era data dal gran numero di reti che potevano coesistere, successivamente, con l avvento dell HR/DS e dell OFDM, questo vantaggio fu di gran lunga ridimensionato. Sincronizzare accuratamente i salti è molto importante, per questo trasmettitore e ricevitore devono essere sincronizzati. Si può considerare simile all FDMA, con la differenza che nel caso di quest ultimo ogni stazione trasmette ad una frequenza diversa ma fissa per tutta la durata della trasmissione, nell approccio FH la frequenza varia con il tempo. In tal modo le possibili interferenze, provenienti da altri dispositivi interessano solo piccole parti della trasmissione. Ovviamente se due sistemi FH devono condividere la stessa banda, devono essere configurati in modo da avere sequenze di hopping diverse, ortogonali. La connessione a reti FH è resa possibile dalla standardizzazione delle sequenze di hopping, i beacon frame includono nel campo Parameter Set la sequenza di hopping, ed è così in grado di sincronizzarsi. 37

38 Reti wireless in area locale e tecnologie di localizzazione L approccio FH usa lo schema di modulazione GFSK (Gaussian Frequency Shift Keying). La modulazione FSK, di cui la GFSK è una variante, codifica i dati come una serie di cambiamenti di frequenza della portante, il vantaggio è che questo tipo di modulazione risulta essere piuttosto immune al rumore. Il termine Gaussian si riferisce alla forma dell impulso impiegato, appunto di tipo gaussiano. Lo schema più semplice di modulazione GFSK è quello a due livelli: se voglio trasmettere 1 la frequenza della portante viene aumentata di un certo valore Δ, se voglio trasmettere 0 la frequenza della portante sarà ridotta della quantità Δ (fig. 17) Figura 17. Modulazione GFSK Esistono poi schemi a 4 livelli, in cui ogni simbolo trasporta 2 bit. Lo schema a blocchi del trasmettitore e del ricevitore è mostrato in fig

39 Reti wireless in area locale e tecnologie di localizzazione Figura 18. Schema a blocchi di un sistema FHSS Direct Sequence (DSSS). La modulazione DS è stata quella di maggior successo per lo standard Rispetto alla FH, a parità di troughput con la DS è necessaria una potenza maggiore. Il maggiore vantaggio delle trasmissioni DS risiede nel fatto che è rapidamente adattabile a rate elevati rispetto alle trasmissione FH. È una tecnica a dispersione di spettro, l approccio di base è quello di spalmare l energia su un o spettro ampio in modo controllato (fig. 19). Figura 19. Dispersione dello spettro Il segnale a banda stretta da trasmettere viene processato da uno spreader (dispersore), il quale applicando una trasformazione matematica ne 39

40 Reti wireless in area locale e tecnologie di localizzazione appiattisce la potenza su una banda molto più ampia. Per un ricevitore a banda stretta il segnale appare come fosse rumore di basso livello, ogni modulazione è anch essa spalmata su una banda larga. Il segnale originale può essere recuperato attraverso l uso di un correlatore, che inverte il processo di dispersione. La funzione di correlazione fornisce alle trasmissioni DS una buona protezione nei confronti delle interferenze. Il rumore in questo caso tende ad avere la forma di impulsi a banda stretta che vengono tagliati fuori dalla funzione di correlazione. La modulazione DS lavora applicando una sequenza di chip al data stream, dove un chip è un digit binario utilizzato nel processo di dispersione. Le sequenze di chip, sono anche dette codici pseudo-random (PN). Una delle quantità più importanti in un sistema DS è il rapporto di dispersione, ovvero il numero di chip utilizzati per trasmettere un singolo bit. Al crescere del rapporto di dispersione aumenta l occupazione di banda, per questo nei sistemi reali il rapporto di dispersione deve essere il più basso possibile, in modo da evitare sprechi di banda. Il compromesso va trovato tra la larghezza di banda ed il troughput. Alla base dei sistemi DS c è la modulazione DPSK (Differential Phase Shift Keying), come suggerisce il nome, la codifica dei dati avviene cambiando la fase del segnale trasmesso. La forma più semplice di questo tipo di modulazione è quella binaria DBPSK: un onda è utilizzata per codificare lo 0, un altra, sfasata di un semi-periodo codificherà l 1. Lo schema più usato è il DQPSK, che utilizza quattro livelli. La fig. 20 mostra lo schema a blocchi del trasmettitore e del ricevitore DS. 40

41 Reti wireless in area locale e tecnologie di localizzazione Figura 20. Schema a blocchi di un sistema DSSS La prima versione dello standard basata sulla modulazione DS era in grado di fornire un bitrate non superiore ai 2 Mb/s, successivamente con la ratifica dell emendamento b, ancora basato sulla tecnica DS è stato possibile raggiungere un bitarate di 11Mb/s. A fornire questo incremento di velocità è stata l introduzione di un nuovo metodo di codifica, il CCK (Complementary Code Keying). Il CCK suddivide il chip stream in una serie di simboli di 8 bit, in tal modo le conseguenti trasmissioni saranno basate su 1375 milioni di simboli al secondo, è basato su particolari trasformazioni matematiche che permettono al ricevitore di distinguere tra le diverse parole di codice, anche in presenza di interferenza e di fading dovuto a multipath. Figura 21. Schema a blocchi DSSS 41

42 Reti wireless in area locale e tecnologie di localizzazione OFDM (Orthogonal Frequency Division Multiplexing) La modulazione OFDM, viene adoperata nei dispositivi a, che lavorano a 5 GHz, e in quelli g, che lavorano a 2.4 GHz, per il supporto di data rate superiori ai 20 Mb/s. Codifica una singola trasmissione in diverse sottoportanti. Similmente a quanto accadeva per i sistemi FDM, la banda disponibile viene suddivisa in un certo numero di sottoportanti, ognuna disponibile per una trasmissione, come fossero canali distinti. L aumento del troughput è dato dalla parallelizzazione della trasmissione. Per evitare di sprecare banda, la suddivisione in sottoportanti non prevede bande di guardia, i canali OFDM si sovrappongono ma non interferiscono tra loro. La sovrapposizione è possibile grazie al modo in cui sono definite le sottoportanti, esse infatti sono tra loro ortogonali. Consideriamo la fig. 22, supponiamo che il segnale sia stato suddiviso in tre sottoportanti, il picco di ognuna di esse codifica i dati. Notiamo come al picco di una sottoportante corrisponda lo zero delle altre, per questo si dice che le sottoportanti sono ortogonali tra loro. L OFDM prende il segnale codificato per ogni sottocanale e usa la trasformata inversa di Fourier (IFFT) per creare la forma d onda a partire dalla potenza di ogni sottocanale; il ricevitore per estrarre l ampiezza di ogni sottoportante utilizzerà la FFT. Uno dei maggiori vantaggi di questa tecnica di modulazione è la sua resistenza ad interferenze dovute a multipath e alla dispersione del ritardo. 42

43 Reti wireless in area locale e tecnologie di localizzazione Figura 22. Segnale modulato OFDM Evoluzione dello standard A partire dalla prima stesura dello standard, nota come legacy , si sono susseguite numerose estensioni nelle quali si andavano a migliorare sevizi di base, o talvolta a proporre nuove soluzioni ai problemi esistenti. Vediamo brevemente qual è stata l evoluzione di questa tecnologia e quali sono le prospettive future , legacy (1997): specifica velocità di trasferimento di 1 o 2 Mb/S, definisce due tipi di livello fisico uno che utilizza le onde radio a 2.4 GHz, l altro bastato su infrarossi, che ebbe uno scarso successo b (1999): fornisce velocità di trasferimento dati teorica di 11 Mb/s, lavorando sulle frequenze intorno ai 2.4 GHz. Il range di copertura è di 300 m in ambiente outdoor, e di 30 m in indoor. Va sottolineato che al diminuire della velocità cresce la dimensione della rete, poiché aumenta il raggio 43

44 Reti wireless in area locale e tecnologie di localizzazione di copertura dell AP. Lo spettro disponibile, che va da 2.4 a GHz viene suddiviso in 14 canali di ampiezza 22 MHz, e spaziati tra loro di 5 MHz. Ad ogni AP viene assegnato un canale, dal momento che i canali sono parzialmente sovrapposti, il numero massimo di canali non sovrapposti da utilizzare in altrettante celle non interferenti nella stessa zona, è pari a 3. Anche grazia alla nascita del consorzio Wi-Fi è la soluzione più diffusa a livello mondiale, che ben si adatta al caso di reti con pochi utenti e che richiedano una larghezza di banda ridotta a (1999): utilizza la banda non licenziata intorno ai 5 GHz, con una velocità teorica di 54 Mb/s. Lo spettro è suddiviso in 12 canali non sovrapposti di 25 MHz ciascuno, di cui 8 dedicati alle comunicazioni interne e gli altri riservati alle comunicazioni tra edifici. Rispetto agli standard che lavorano a frequenze più basse il raggio di copertura è inferiore. Dunque, se da un lato sono necessari più AP per coprire la stessa area (con conseguente aumento dei costi), dall altro possono operare più utenti in una BSS e con un data rate maggiore. Un altro vantaggio di a, oltre alla maggiore banda (grazie all utilizzo della modulazione OFDM) e alla possibilità di numerosi valori di data rate scalabili, riguarda l utilizzo di bande libere ma meno affollate di quelle a 2,4 GHz, con la conseguenza di presentare minori interferenze con altri dispositivi. Questo standard non ottenuto il successo sperato a causa della non 44

45 Reti wireless in area locale e tecnologie di localizzazione interoperabilità con i dispostivi b e g di gran lunga più diffusi sul mercato g (2003): utilizza le stesse frequenze di b (cioè la banda a 2,4 GHz) e fornisce una velocità massima teorica di 54 Mbit/s grazie alla modulazione OFDM. Totalmente compatibile con b, quando si trova ad operare con periferiche del vecchio Wi-Fi, deve ovviamente ridurre la sua velocità massima ad 11 Mb/s per evitare problemi di congestione. Grazie all elevata larghezza di banda, g risulta adatto al supporto di applicazioni real time quali telefonia su IP e streaming audio/video, rimediando ai limiti di b pur conservandone la frequenza di lavoro f (2003): più comunemente detto IAPP (Inter Access Point Protocol), è un protocollo di livello applicazione per la gestione di ESS, ovvero più reti WLAN collegate tra loro h (2003): estende l interoperabilità delle specifiche a in Europa tramite meccanismi quali la misurazione per la selezione dinamica del canale Dynamic Frequency Selection (DFS) e il controllo di potenza Transmit Control Power (TCP) i (2004): anche noto come WPA2 (Wi-Fi Protected Access 2), sviluppato specificatamente per migliorare i meccanismi di sicurezza grazie all utilizzo dell algoritmo Advanced Encryption Standard (AES) e (2005): definisce le caratteristiche di qualità del sevizio QoS (Quality of Service) tra cui le priorità di trasmissioni dati, voce e video. Le code dei pacchetti da trasmettere sono differenziate a seconda dell appartenenza alle access 45

46 Reti wireless in area locale e tecnologie di localizzazione categories, le quali sono caratterizzate da tempi di accesso al servizio differenti, in modo da garantire differenti livelli di priorità. Normalmente ai servizi che richiedono minori ritardi di trasmissione, tipicamente servizi real time (VoIP, videoconferenze, ecc ), sono associati livelli di priorità più elevati, mentre al traffico best effort (web browsing, FTP) viene associato una priorità inferiore n: è ancora incorso la sua stesura, nasce per superare i limiti di velocità introdotti dagli emendamenti precedenti. Raggiunge velocità fino a 100 Mb/s sfruttando la tecnologia MIMO (Multple Input Multplie Output), la quale utilizza antenne multiple sia in trasmissione che in ricezione, accrescendo in tal modo la banda a disposizione. 1.2 Tecnologie di localizzazione I servizi basati sulla localizzazione, meglio noti come Location-based Services (LBS), sono servizi per la fornitura di informazioni che vengono create, selezionate o filtrate tenendo in considerazione la posizione corrente dell utente, quella di altre persone, o quella di altri dispositivi mobili. 46

47 Reti wireless in area locale e tecnologie di localizzazione Possono anche essere erogati in congiunzione ad altri servizi convenzionali, come ad esempio quello di telefonia. L attrattiva maggiore di questi tipi di servizi risiede nel fatto che, gli interessati non devono inserire informazioni di localizzazione manualmente, ma sono automaticamente individuati e tracciati. Dunque la tecnologia chiave è quella del posizionamento, per la quale esistono numerosi metodi. Una volta ricavata l informazione di localizzazione, questa ha bisogno di essere processata in modi diversi a seconda del contesto, ad esempio può essere necessario trasformarla rispetto ad un sistema di riferimento diverso, per conoscere il grado di correlazione con altre informazioni di localizzazione, oppure riportala all interno di una mappa. Per questo le operazioni necessarie all espletamento di servizi LBS coinvolgono diverse entità in un infrastruttura distribuita. Ormai da qualche anno, con la diffusione dei dispositivi per la navigazione GPS, l interesse del pubblico verso questo tipo di servizi è notevolmente cresciuto. Sempre più spesso si usufruisce dell informazione fornita, ad esempio dal navigatore satellitare o dal proprio operatore di telefonia mobile, per l individuazione di punti di interesse, come ristoranti, ospedali, farmacie, centri commerciali, o altro, vicini all attuale posizione dell utente. Già nel 1996, negli Stati Uniti la Federal Communications Commission emanò un mandato in cui obbligava gli operatori di telefonia mobile a localizzare le chiamate di emergenza, e a fornire la posizione all ufficio preposto alla gestione delle emergenze. Questo servizio meglio noto come E- 911, fu successivamente utilizzato anche in Europa, con l E-112 e la fondazione del gruppo CGALILES (Coordination Group on Access to Location Information for Emergency Services), per la diffusione di servizi di questo tipo in tutti i paesi dell Unione Europea. 47

48 Reti wireless in area locale e tecnologie di localizzazione Accanto ai servizi di pubblica utilità come quelli di emergenza, vi sono quelli a scopo più tipicamente commerciale. Il mobile marketing, consente di selezionare il pubblico di una determinata campagna pubblicitaria in base all analisi di un profilo. Di conseguenza il consumatore selezionato potrà essere informato, ad esempio di una offerta speciale, proprio nel momento in cui si trova a passare davanti al negozio. Un servizio di questo tipo è in genere fornito tramite SMS, sfruttando quindi l infrastruttura disponibile per la telefonia mobile GSM/GPRS, la stessa che si occupa di fornire l informazione di localizzazione. Nel mobile gaming l informazione di localizzazione fornita da qualsiasi tipo di infrastruttura (GSM, UMTS, WLAN,etc..), diventa parte integrante di un gioco in tempo reale, mescolando così il mondo reale e quello virtuale. Tra i servizi basati su GPS citiamo il fleet managment, ovvero la gestione di una flotta di veicoli. In questo caso l informazione di localizzazione serve a individuare la posizione di ciascun veicolo, in modo da semplificare la gestione della flotta ed il suo dispiegamento sul territorio. Anche se tradizionalmente i servizi LBS nascono per applicazioni outdoor, le loro potenzialità in ambito indoor sono oggetto di ricerca sin dai primi anni 90. Sebbene la ricerca abbia sempre considerato separatamente le soluzioni outdoor da quelle indoor, è sempre maggiore la richiesta per un approccio integrato. Da questo punto di vista il problema maggiore è l assenza di una tecnologia di posizionamento comune. Il GPS mal si adatta a lavorare all interno di edifici, mentre i metodi di posizionamento cellulare non forniscono il grado di accuratezza opportuno. Per questo è sempre crescente la domanda per soluzioni indipendenti in ambienti chiusi. Dal punto di vista commerciale, il mercato che le soluzioni indoor hanno è tutt altro che trascurabile. Applicazioni possibili sono ad esempio: nelle case 48

49 Reti wireless in area locale e tecnologie di localizzazione di cura per localizzare persone con esigenze particolari (gli anziani o i bambini al di fuori della sorveglianza visiva), per guidare i non vedenti, per localizzare pazienti ed apparecchiature portatili negli ospedali, per trovare specifici articoli nei magazzini, o come guida museale, che è poi l applicazione che sarà lo scopo del nostro studio. La straordinaria diffusione delle infrastrutture WLAN, attualmente disponibili nella maggiore parte degli edifici pubblici, e la sempre crescente disponibilità di dispositivi mobili come PDA, smartphone, (PSP), riproduttori MP3, etc, che includono connettività Wi-Fi, contribuiscono a rendere sempre più attraente l utilizzo di reti per lo sviluppo di servizi LBS indoor. Infatti, vista la facilità di accesso alle reti Wi-Fi ed il gran numero di dispositivi in grado di interfacciarsi con esse, i costi di infrastruttura risultano ridotti rispetto ad altre soluzioni. Inoltre, dal lato HW i dispositivi sono economici mentre, dal lato SW, l implementazione risulta abbastanza semplice, ciò rende l infrastruttura WLAN una soluzione per la localizzazione, più appetibile dal punto di vista economico rispetto ad altre infrastrutture dedicate. La localizzazione indoor mediante Wi-Fi è basata sulla collezione di un determinato parametro (Received Signal Strength RSS, SNR ricevuto, Angolo d Arrivo, etc ) ricavato dal segnale radio che viaggia tra un AP ed un terminale mobile. Successivamente il processamento di tale parametro attraverso uno specifico algoritmo di posizionamento, restituirà la posizione reale del terminale. 49

50 Reti wireless in area locale e tecnologie di localizzazione In questa sezione forniremo una panoramica sulle infrastrutture e sulle tecniche di localizzazione, con particolare riguardo al caso indoor basato su WLAN. Infine descriveremo alcuni sistemi già sul mercato che realizzano servizi di localizzazione in ambienti chiusi. Figura 23. Infrastrutture per la localizzazione Caratteristiche dei sistemi di posizionamento Il posizionamento è il processo per ottenere la posizione nello spazio di un obiettivo. Esistono vari metodi per realizzarlo, i quali differiscono uno 50

51 Reti wireless in area locale e tecnologie di localizzazione dall altro per diversi parametri quali ad esempio la qualità, e l overhead. Generalmente è determinato dai seguenti elementi: uno o più parametri ottenuti mediante opportune misurazioni, un metodo di posizionamento, per il calcolo della posizione, un sistema descrittivo o spaziale di riferimento, un infrastruttura, un protocollo per il coordinamento per il processo di localizzazione. La funzione principale di qualsiasi sistema di posizionamento è la misura di una o più grandezze osservabili, come angoli d arrivo, tempo d arrivo, potenza ricevuta, etc. Tali grandezze riflettono la relazione spaziale di un obiettivo rispetto ad alcuni punti fissi, le cui coordinate sono note, e sono generalmente misurate attraverso le caratteristiche essenziali del segnale radio, come la velocità o l attenuazione. Una volta determinate le grandezze osservabili, la posizione dell obiettivo deve essere ricavata tenendo conto dei risultati delle misure e delle coordinate dei punti fissi. Il metodo utilizzato è strettamente legato alle caratteristiche delle grandezze misurate. Un sistema di posizionamento restituisce la posizione dell obiettivo rispetto ad un sistema di riferimento descrittivo o spaziale, la scelta del sistema dipende fortemente dal metodo di localizzazione utilizzato. Alcuni sistemi forniscono la posizione in termini di identificativi di cella, numeri di stanza o piano, mentre altri forniscono le coordinate spaziali. Dal momento che un terminale mobile non è in grado di derivare autonomamente la posizione, è richiesta la presenza di una infrastruttura distribuita che implementi il posizionamento. Ogni utente che vuole essere individuato, deve essere provvisto di un terminale e la zona in cui avviene la localizzazione, deve essere fornita di dispositivi che fungono da stazioni 51

52 Reti wireless in area locale e tecnologie di localizzazione base, in modo tale che il terminale possa misurare il parametro associato al metodo impiegato. Inoltre, il posizionamento necessita di essere coordinato e controllato dai protocolli che gestiscono i componenti del sistema. Generalmente, lo schema di coordinazione si basa sull uso di un unità centrale di controllo, che gestisce la comunicazione tra le diverse stazioni base e quella tra le stazioni base ed i terminali. Ci sono diversi criteri per valutare la qualità di un determinato metodo di localizzazione, di seguito ne proporremo alcuni. Errore medio e Probabilità di corretta localizzazione: sono i parametri di qualità più importanti. L errore medio misura il grado di corrispondenza tra la posizione stimata e quella reale, mentre la probabilità di corretta localizzazione rappresenta appunto la probabilità di localizzare entro una determinata soglia l obiettivo. Rendimento e consistenza: con rendimento si intende l abilità del metodo di posizionamento di stimare la posizione in tutti i tipi di ambienti, mentre, la consistenza è una misura della stabilità dell errore medio in differenti ambienti. Overhead: Indica la quantità d informazione scambiata tra il terminale e il sistema. Quindi è direttamente legata al livello di errore medio e probabilità di corretta localizzazione che si vuole raggiungere. Consumo di potenza: è necessario considerare le risorse energetiche disponibili per il terminale. Inoltre, bisogna studiare il consumo durante 52

53 Reti wireless in area locale e tecnologie di localizzazione le operazioni di comunicazioni con il sistema e prevedere procedure di risparmio nei momenti d inattività. Latenza: si riferisce all intervallo di tempo tra la richiesta di posizionamento e la risposta del sistema in termini di una posizione fissa. Tipicamente per sistemi LBS è dell ordine dei secondi. Costi roll-out e costi operativi. I costi roll-out sono quei costi necessari per installare l infrastruttura (le stazioni base, database, unità di controllo, ampliamento dell infrastruttura già esistente). Invece, i costi operativi sono legati alla complessità del sostenimento e mantenimento dell infrastruttura impiegata. Nel caso di posizionamento indoor sono sicuramente minori rispetto al caso di posizionamento utilizzando satelliti Classificazione delle infrastrutture di posizionamento I sistemi di posizionamento, e le rispettive infrastrutture possono essere classificati secondo diversi criteri. In questa trattazione distingueremo tra: infrastrutture integrate infrastrutture indipendenti (stand-alone), e tra: sistemi terminal-based 53

54 Reti wireless in area locale e tecnologie di localizzazione sistemi network-based. Con il termine infrastruttura integrata ci si riferisce ad una rete wireless usata sia per scopi di comunicazione che di localizzazione. Tipicamente nascono come reti per la comunicazione, e successivamente vengono adattate alla localizzazione degli utenti ad esse connessi. La maggior parte dei componenti che le costituiscono possono essere riutilizzati: stazioni base, dispositivi mobili, ma anche protocolli per la gestione della posizione e della mobilità. Le estensioni possono riguardare l istallazione di una nuova release del software sui componenti della rete, per l esecuzione ed il controllo del posizionamento, o in aggiunta, l aggiornamento dell hardware con l introduzione di dispositivi per la sincronizzazione o per altri scopi. Il vantaggio di un approccio integrato sta nel fatto che la rete non ha bisogno di essere costruita da zero, evitando di dover sostenere dei costi elevati. Tuttavia il posizionamento carica addizionalmente la rete, riducendo la capacità disponibile per il traffico normale. Inoltre la misura delle grandezze osservabile va effettuata sull interfaccia aria, il cui progetto non è stato ottimizzato per il posizionamento, dunque l implementazione che ne risulta sembra essere talvolta piuttosto complicata ed ingombrante. Le infrastrutture stand-alone, lavorano indipendentemente dalla rete di comunicazione a cui sono connessi gli utenti. L infrastruttura e l interfaccia aria sono esclusivamente dedicate al posizionamento e sono molto semplici nel loro progetto. L esempio più noto di infrastruttura indipendente è quello del Global Positiong System (GPS), ma specialmente per ambienti indoor, come uffici o aeroporti, sono state sviluppate numerose soluzioni proprietarie. Gli svantaggi sono, ovviamente gli alti costi di roll-out dell infrastruttura, ed il fatto che gli utenti non possono essere localizzati attraverso dispositivi 54

55 Reti wireless in area locale e tecnologie di localizzazione standard, ma richiedono in molti casi apparati proprietari. Inoltre, nel caso l informazione di localizzazione debba essere processata per fornire un LBS, devono essere implementati dei meccanismi che favoriscano l interoperabilità con la rete di comunicazione che fornisce il servizio. La distinzione tra sistemi di posizionamento network e terminal-based si riferisce al luogo in cui vengono realizzate le misure e le altre operazioni per il calcolo della posizione stimata. Per i sistemi network-based è la rete che si occupa di effettuare le misure e processare l informazione restituendo la posizione stimata, mentre per i sistemi terminal-based questo compito spetta ai terminali. Esistono poi degli approcci ibridi in cui una entità, ad esempio il terminale, si occupa di effettuare le misure lasciando l incombenza del calcolo all altra entità (la rete), in tal caso si parla di posizionamento terminal-assisted network-based o più semplicemente terminal-assisted, il caso opposto è quello di posizionamento network-assisted, poco diffuso. La scelta tra i due tipi di classe dipende molto dal tipo di servizio che deve essere offerto, ad esempio dall entità che dovrà processare l informazione di localizzazione, oppure dalla capacità dei dispositivi mobili utilizzati. In genere gli operatori di rete che si occupano dell aggiornamento di esse caldeggiano la cosiddetta smooth migration, infatti gli utenti solitamente rifiutano di cambiare i propri dispositivi solo per poter fruire delle nuove capacità della rete, così un approccio network-based ha dalla sua il vantaggio di poter localizzare anche dispositivi più vecchi, senza che questi debbano subire alcuna modifica. 55

56 Reti wireless in area locale e tecnologie di localizzazione Alcune infrastrutture per la localizzazione Infrastruttura satellitare Per loro natura i satelliti coprono ampie aree geografiche, per questo i sistemi di posizionamento satellitare possono individuare la posizione di un terminale in un intero continente, o in tutto il mondo. L esempio noto a tutti è quello del GPS, che opera con 24 satelliti e consente copertura in tutto il mondo, dello stesso tipo è il sistema GALILEO, sviluppato in Europa. Il posizionamento satellitare si ottiene sempre mediante infrastrutture indipendenti dedicate, ovvero alcuni satelliti usati solo a questo scopo, ed è di tipo terminal-based. I vantaggi del posizionamento satellitare sono la copertura globale e l alto livello di accuratezza che si raggiunge nella localizzazione. Tuttavia presenta anche degli importanti inconvenienti. In primo luogo il segnale proveniente dai satelliti soffre molto gli effetti di fading dovuti all assorbimento da parte di muri, edifici, montagne, di conseguenza lavora solo in presenza di linea di vista tra il satellite ed il terminale, per questo non può essere utilizzato in ambito indoor. In secondo luogo implica un notevole consumo di potenza dal lato ricevitore. Terzo sono necessari dei capitali dell ordine dei bilioni per predisporre di una infrastruttura di questo tipo. Infrastruttura cellulare Il posizionamento cellulare è quello implementato nelle reti cellulari, come GSM o UMTS, per ricavare la posizione di un utente. Principalmente le procedure di localizzazione vengono effettuate per poter rilevare la presenza 56

57 Reti wireless in area locale e tecnologie di localizzazione di un utente all interno di un calla, tuttavia questo tipo di gestione non è sufficiente per l erogazione dei servizi LB. Per questo gli operatori hanno equipaggiato, lo stanno facendo, la propria rete con dispositivi e protocolli per la realizzazione del posizionamento in maniera più accurata ed efficiente. Diversi metodi di posizionamento sono stati specificati da gruppi di standardizzazione, come 3GPP, alcuni di essi sono network-based e possono lavorare anche con dispositivi datati. Come le reti cellulari, solitamente operano a livello nazionale, hanno una buona disponibilità in termini di rendimento e, diversamente dai sistemi satellitari, nella maggior parte dei casi funzionano anche in ambienti chiusi. Ad ogni modo è possibile che il servizio non sia disponibile per gli utenti in roaming, se la rete straniera si trova in uno stato di aggiornamento precedente. Il posizionamento cellulare può essere molto costoso per quanto riguarda l overhead dovuto alla segnalazione, specialmente se è richiesto un alto grado di accuratezza, inoltre la capacità impiegata per la localizzazione resta indisponibile per i consueti servizi voce e dati. Infrastrutture indoor Il posizionamento indoor nasce per essere applicato all interno di grandi edifici, campus universitari, musei, ospedali, uffici. È basato su tecnologie radio, infrarossi o ultrasuoni, con un raggio di comunicazione alquanto limitato. Può essere realizzato sia mediante infrastrutture dedicate, che facendo uso di quelle preesistenti come nel caso delle reti WLAN. Nel primo caso i terminali da localizzare saranno equipaggiati con badge o tag proprietari che lavorano con segnali infrarossi, sonori, o con la tecnologia Radio Frequency Identification (RFID), i quali ricevo o trasmettono verso la stazione base più 57

58 Reti wireless in area locale e tecnologie di localizzazione vicina. Se invece il posizionamento è realizzato usando delle reti WLAN, i terminali dovranno essere provvisti di card PCMCIA che comunicheranno con gli AP. I vantaggi della localizzazione indoor sono il basso consumo di potenza dei dispositivi coinvolti, e la relativa elevata accuratezza dovuta al corto raggio delle tecnologie usate. Sfortunatamente finora sono stati sviluppati, per la maggior parte, soltanto sistemi proprietari all interno di altri progetti di ricerca, o per applicazioni dedicate, e non sono stati ancora avanzati propositi di standardizzazione Tecniche di posizionamento Il problema della localizzazione, può essere approcciato secondo due modalità: da una parte si può lavorare per via geometrica, effettuando una triangolazione nota la distanza da almeno tre AP, o l angolo di arrivo del segnale da almeno due AP, la cui posizione sia ovviamente nota a priori. A tal fine possono implementarsi algoritmi di tipo Time of Arrival (ToA) o Angle of Arrival (AoA). Tali tecniche, utilizzate soprattutto per localizzazioni di tipo outdoor, mal si adattano ad ambienti indoor, caratterizzati da multipath particolarmente profondo. E oltretutto importante sottolineare come soluzioni di tale tipo possano comportare un costo computazionale oneroso per terminali caratterizzati da capacità elaborative limitate, soprattutto laddove si voglia raggiunger un elevata precisione nella localizzazione. Altra limitazione è 58

59 Reti wireless in area locale e tecnologie di localizzazione data dal fatto che tali sistemi richiedono tanto una sincronizzazione a livello di rete, quanto l utilizzo di hardware dedicato disposto spazialmente nell ambiente di lavoro in maniera appropriata. A fianco di dette metodologie è altresì ben studiato in letteratura l approccio basato sulla cosiddetta scene analysis. In questo caso l algoritmo risulta diviso in due passi. Preliminarmente alla messa in esercizio del sistema, si effettuano campagne di misura di parametri sensibili (ad esempio il livello di potenza ricevuto da più AP) in un certo numero di posizioni all interno dell area di copertura, costruendo in tal modo un database di misure, con una o più entry per ogni locazione. Successivamente, al momento della necessità di stimare la posizione, l entità preposta effettua una misurazione dei medesimi parametri e confronta il risultato con le entry del database costruito offline, optando per il best matching. Essenzialmente, il problema di localizzazione diventa un problema di classificazione, che può essere oggetto di ottimizzazione in modo da non gravare eccessivamente sul dispositivo dal punto di vista computazionale. Di seguito verranno discusse le tecniche più utilizzate in ambiente indoor, essendo questo l ambito nel quale si inserisce il nostro lavoro. L attenzione sarà fissata in particolar modo sulle tecniche più adatte ad essere implementate su una rete Proximity Sensing Si tratta della tecnica più semplice e più diffusa per ottenere la posizione di un terminale. È basata sulla creazione di una zona delimitata dal raggio di 59

60 Reti wireless in area locale e tecnologie di localizzazione copertura di un segnale radio, infrarosso o ultrasuono. La posizione di un terminale è derivata dalle coordinate della stazione base che, o riceve il segnale pilota dal terminale in direzione uplink o dal segnale pilota ricevuto dal terminale in downlink. Figura 24. Coperture omnidirezionali e settoriali nel proximity sensing Il principio dei sensori di prossimità si mostra nella figura 2.1. Nella figura a sinistra si mostra una configurazione con sensori di prossimità impiegando antenne omnidirezionali, mentre nella figura a destra si mostra il caso con antenne settoriali. In questo caso si assume che la posizione del terminale sia semplicemente la posizione della stazione base che invia e riceve i segnali pilota. L implementazione di questi sensori, può essere fatta in diversi modi, alcuni di essi standardizzati mentre altri sono soluzioni proprietarie. In ogni caso, la posizione dei sensori dipenderà esclusivamente dal fatto che si stia impiegando un infrastruttura integrata o stand-alone. In ambienti indoor, il rilevamento basato sulla vicinanza è stato implementato in vari progetti di ricerca, ma non è stato finora standardizzato. Esempi sono l ActiveBadge o il Wireless Indoor Positioning System (WIPS). Esistono anche prototipi simili che si basano su emissioni di segnali infrarossi e segnali ultrasuono. Questo approccio è inoltre alla base della tecnologia RFID. 60

61 Reti wireless in area locale e tecnologie di localizzazione Lateration Per questa tecnica le grandezze osservabili possono essere il raggio di copertura, o la differenza dei raggi di copertura tra l obiettivo e almeno tre stazioni base. Entrambe sono utilizzate per definire un sistema di n equazioni non lineari per il calcolo della posizione del terminale. Se il posizionamento è basato sulla misura dei raggi di copertura si parla di circular lateration, infatti il problema da risolvere è l intersezione di cerchi con raggio pari al raggio di copertura delle stazioni base, in funzione della posizione del terminale, questo nel caso 2D, mentre nel caso 3D il problema da risolvere sarà l intersezione di tre sfere. Invece, nel caso in cui il posizionamento sia basato sulla differenza dei raggi di copertura delle stazioni base, si parla di hyperbolic lateration. Esaminiamo il caso di circular lateration in due dimensioni. Assumiamo che le distanze tra il terminale e le stazioni base siano conosciute e saranno denotate come ri con i = 1,...,n, dove n è il numero di stazioni base. Come si vede nella figura 25, conoscendo i diversi valori di ri, è possibile rappresentare tutti i punti che distano ri da ogni stazione base, mediante il raggio di un cerchio. Se viene presa in considerazione più di una stazione base, le soluzioni possibili si riducono, per tale motivo bastano semplicemente tre stazioni base per avere una soluzione univoca al problema di posizionamento. In quest ultimo caso tale procedura prende il nome di triangolazione. 61

62 Reti wireless in area locale e tecnologie di localizzazione Figura 25. Circular Lateration, caso 2D Se le coordinate dei punti di riferimento, cioè, la posizione delle stazioni base in studio, rispetto a un sistema di coordinate cartesiano sono (Xi,Yi), allora, il problema di posizionamento viene determinato, dalla risoluzione delle seguenti equazioni: r X x Y y 2 2 i = ( i ) + ( i ), per i=1,2,3 Dove (x,y), è la coppia di coordinate del terminale e ri le equazioni dei diversi cerchi intorno al punto in studio. Quindi si ottiene il seguente sistema di equazioni: A = ( X x) + ( Y y) = r B = ( X x) + ( Y y) = r C = ( X x) + ( Y y) = r Tale sistema può essere ridotto ad un sistema in due equazioni del tipo: 62

63 Reti wireless in area locale e tecnologie di localizzazione A B = ( X x) + ( Y y) = r ( X x) + ( Y y) = r B C = ( X x) + ( Y y) = r ( X x) + ( Y y) = r che può essere visto nella forma: A B = ax + by = e B C = cx + dy = f Dunque, si arriva ad un sistema in due equazioni lineari e due incognite, facilmente risolvibile. Questa procedura può essere estesa al caso tridimensionale, con la differenza che entra in gioco una terza coordinata e si parlarà in questo caso di intersezione di sfere. Per analogia, nel caso di circular lateration in 3D (figura 2.3) si ha: r X x Y y Z z i = ( i ) + ( i ) + ( i ), per i=1, 2, 3 dove i parametri z e Zi rappresentano rispettivamente l'altitudine dell'obiettivo e dell'i-sima stazione base. Per spiegare il funzionamento della hyperbolic lateration, invece, partiamo dalla definizione di iperbole. Definiamo iperbole il luogo geometrico dei punti del piano per i quali è costante la differenza delle distanze da punti fissi detti fuochi, nel caso specifico in questi punti saranno poste le stazioni base. 63

64 Reti wireless in area locale e tecnologie di localizzazione Figura 26. Circular lateration, caso 3D Per il caso 2D, si considera la differenza di distanza tra un terminale e due stazioni base come decritto in Figura 27. La distanza tra l obiettivo e la prima stazione base è indicata con r1, mentre, la distanza dalla seconda stazione è indicata con r2. In queste condizioni, la differenza r2 - r1 limita la posizione del terminale ad un'iperbole come mostrato in figura 27 (a). Se la differenza è determinata per un altra stazione base, per esempio la terza, si crea un'iperbole supplementare e l'intersezione di entrambi delimita ulteriormente la posizione dell'obiettivo (fig. 27(b)). Nel caso 3D, le differenza di distanza tra un terminale e due stazioni base è data dalla superficie di un iperboloide ed è necessario determinare un minimo di tre iperboloidi per determinare inequivocabilmente un terminale. Quindi è possibile scrivere: d = r r = ( X x) + ( Y y) + ( Z z) ( X x) + ( Y y) + ( Z z) ij i j i i i j j j 64

65 Reti wireless in area locale e tecnologie di localizzazione Figura 27. Hyperbolic lateration, caso 2D dove dij rappresenta la differenza tra ri e rj, essendo i j. In questo modo è possibile costruire un sistema di tre equazioni nelle tre incognite (x,y,z), che rappresentano le tre coordinate del nostro obiettivo. Pattern Matching Il principio fondamentale alla base di questa tecnica è l osservazione del luogo in cui dovrà avvenire la localizzazione, successivamente verranno tratte delle conclusioni sulla posizione del terminale in base a tali osservazioni. Metodi di questo tipo si dividono in optical e non-optical pattern matching. Nella versione optical, meglio nota come scene analysis, le immagini generate da una videocamera, di una determinata scena, vengono confrontate una con l altra allo scopo di determinare la posizione di un determinato obiettivo. 65

66 Reti wireless in area locale e tecnologie di localizzazione Nella versione non-optical vengono prese in considerazione quantità fisiche quali ad esempio la potenza del segnale radio ricevuta, deducendo la posizione del terminale a partire dalle caratteristiche propagative del segnale. In questo caso il pattern matching è detto fingerprinting, e si realizza in due fasi. Nella fase offline il luogo di interesse è coperto da una griglia, per ogni punto della quale l osservatore ha collezionato un certo numero di campioni di received signal strength (RSS), da diverse stazioni base, dando luogo ad un vettore di valori RSS per ogni punto, questo vettore è detto fingerprint (impronta digitale). Nella fase online il terminale colleziona un vettore di valori RSS nella sua posizione corrente e lo invia ad un server, il quale cercherà le corrispondenze di questo pattern con quelli rilevati in fase offiline, per poter determinare la posizione del terminale. Gli algoritmi utilizzati per il matching dei fingerprint possono essere di diversi tipi e verranno trattati in maniera più approfondita nel prossimo capitolo. Algoritmi di questo tipo si prestano ad essere implementati tanto in modalità terminal-based, quanto in modalità terminal-assisted, mediante l aiuto di opportuni sensori, detti sniffers, che effettuano continuativamente un passive scanning dei segnali, effettuando le misurazioni necessarie e sgravando così i terminali di una parte del carico elaborativo. Altra possibilità di cooperazione tra rete e terminale è quella di demandare interamente alla rete la classificazione, lasciando al client il solo compito di effettuare le misurazioni online e di trasmetterle alla rete, la quale risponderà con l informazione di localizzazione. 66

67 Reti wireless in area locale e tecnologie di localizzazione Tale approccio permette una soluzione, terminal-assisted appunto, puramente software (non sono necessari hardware aggiuntivi quali gli sniffers) e il traffico di segnalazione introdotto risulta pressoché nullo. Il vantaggio maggiore di questo metodo è la possibilità di essere implementato con poche, o in alcuni casi addirittura nessuna, modifica. Se pensiamo ad esempio alle reti GSM, ogni terminale trasmette continuamente valori di RSS alle stazioni base vicine per la gestione di un eventuale handover, queste informazioni potrebbero essere utilizzate così come sono per il fingerprinting. Questa soluzione è attualmente la più battuta dai ricercatori per le soluzioni indoor, ed è preferibilmente usata congiuntamente alle reti Wi-Fi. Infatti da un punto di vista economico e strutturale questo tipo di approccio non necessita di investimenti eccessivi, essendo i dispositivi Wi-Fi ampiamente reperibili sul mercato ad un costo molto ridotto, né di hardware aggiuntivo a quello eventualmente presente in un ambiente in cui è già installata una rete Wi-Fi Soluzioni commercializzate per la localizzazione indoor In questa sezione ci soffermeremo sui principali prodotti, software e hardware, per la localizzazione indoor in WLAN attualmente disponibili sul mercato, in modo anche da individuare il contesto in cui andrà ad inserirsi la soluzione da noi proposta. 67

68 Reti wireless in area locale e tecnologie di localizzazione La tecnologia Wi-Fi è quella maggiormente rappresentata nell offerta attuale, principalmente a causa della grande penetrazione che le reti WLAN di tipo Wi-Fi possiedono nel mondo delle imprese e, in generale, delle entità interessate a usufruire di servizi di localizzazione. Il principale vantaggio del riutilizzo di una tecnologia di comunicazione ampiamente diffusa per finalità ulteriori a quelle per cui è stata inizialmente installata, è un evidente un fattore di risparmio rispetto all acquisizione di tecnologie esclusivamente preposte a fornire servizi di localizzazione. RADAR (Microsoft) Capostipite della ricerca nel campo della radiolocalizzazione indoor in una infrastruttura WLAN è il prototipo di progetto pubblicato dalla Microsoft Research nel marzo del 2000, denominato RADAR, un sistema a radio frequenza per la localizzazione ed il tracciamento degli utenti all interno di edifici. Merito dei progettisti di RADAR non solo è stato quello di assicurare un elevato livello di accuratezza nella determinazione della posizione tramite la tecnologia WLAN in commercio, ma, soprattutto, quello di fornire una metodologia di analisi completa, ordinata e coerente di tutte le problematiche fondamentali, corredate da accurati studi sui principi di propagazione dei segnali nel canale radio indoor, e le relative soluzioni, con promettenti risultati sperimentali. Tale lavoro ha spianato la strada per la ricerca successiva, e non solo per le WLAN. Quasi tutti, in modo più o meno 68

69 Reti wireless in area locale e tecnologie di localizzazione evidente, seguono la scia di RADAR negli esperimenti e nelle argomentazioni, considerandolo, addirittura, come metro di confronto per giudicare la precisione raggiunta da un sistema di localizzazione. Il sistema RADAR, si prefigge come scopo la localizzazione di terminali mobili in ambienti indoor utilizzando un meccanismo di fingerprinting considerando come caratteristiche di ogni locazione la potenza ricevuta (RSSI) del segnale proveniente da stazioni fisse. L infrastruttura considerata è una WLAN, basata sullo standard b. Le stazioni fisse e di posizione nota sono quindi gli AP, mentre i terminali mobili sono dotati di una scheda WLAN. Questo sistema differisce da altri in quanto si vuole essere non invasivo rispetto all infrastruttura di comunicazione. In altre parole, non vi deve essere necessità di una strutturazione dell ambiente confacente alle sue necessità, bensì deve essere adattabile al luogo nel quale si trova a lavorare. Figura 28. Infrastruttura di riferimento RADAR 69

70 Reti wireless in area locale e tecnologie di localizzazione Real Time Location System - RTLS (Ekahau) La società californiana Ekahau fornisce soluzioni complete per la localizzazione e la gestioni di applicazioni Location Based con tecnologia WLAN IEEE In figura 28 sono riportati sinteticamente gli elementi costitutivi dei sistemi di posizionamento proposti da Ekahau. Figura 29. Elementi costitutivi del sistema RTLS Possiamo notare che i dispositivi di cui si vuole tracciare, anche dinamicamente, la posizione possono essere dispositivi Wi-Fi generici, come PDA, PC laptop o telefoni IP, oppure dispositivi specificamente forniti da Ekahau, quali i tag T201. Per poter essere localizzati, i dispositivi devono trovarsi all interno dell area di copertura di più AP, trasmettono i dati collezionati ad un Server di posizionamento. Ekahau propone diverse applicazioni in grado di interfacciarsi con i dati raccolti dal Server di posizionamento, al fine di costruire tracce di tipo real-time, o effettuare ricerche su oggetti e/o persone, o ancora gestire allarmi personalizzati. 70

71 Reti wireless in area locale e tecnologie di localizzazione La tecnica di localizzazione utilizzata dai sistemi Ekahau è il già citato fingerprinting, il cui capostipite è l algoritmo RADAR proposto nel 2000 da Microsoft Research. In una prima fase di calibratura del sistema vengono raccolte informazioni di potenza in punti di test all interno dell area di interesse. Successivamente, il tracciamento e la localizzazione avvengono tramite il confronto tra le potenze lette istantaneamente e quelle raccolte nella fase di calibratura. I tag T201 sono dispositivi Wi-Fi specificamente sviluppati per applicazioni di localizzazione. Possiedono due LED, che permettono di distinguere a vista la presenza dei tag all interno dell area di interesse, un pulsante di allarme, che permette di comunicare al sistema centrale l identità del tag e la sua posizione in presenza, ad esempio, di situazioni di pericolo e, infine, possono emettere allarmi sonori attivabili a seguito di particolari condizioni registrate dal sistema di posizionamento e comunicate da remoto. Figura 30. Tag T201 prodotti da Ekahau 71

72 Reti wireless in area locale e tecnologie di localizzazione Aeroscout Visibility System Come riportato nel sito ufficiale di AeroScout, i prodotti AeroScout forniscono soluzioni per la localizzazione utilizzando reti di comunicazione Wi-Fi IEEE già installate presso i siti di interesse. Il sistema di localizzazione sviluppato da AeroScout non è progettato per funzionare esclusivamente in ambienti indoor, piuttosto è in grado di offrire servizi di localizzazione in tempo reale per oggetti e/o persone in un qualunque ambiente che offra copertura WLAN con un numero sufficiente di AP WLAN. Le tecniche di localizzazione che AeroScout dichiara di utilizzare sono basate su misure di RSSI e di TDOA per segnali scambiati con terminali IEEE , senza tuttavia specificare i dettagli sugli algoritmi effettivamente usati. Il sistema di localizzazione AeroScout può funzionare con dispositivi Wi-Fi standard, sia terminali che AP, ma sono proposte anche soluzioni proprietarie per i terminali da localizzare, detti tag, e anche per gli AP, chiamati Location Receivers. In figura 2.11 riportiamo il tag T2, che possiede caratteristiche e funzioni specifiche per la localizzazione, tra cui citiamo: una batteria rimovibile che garantisce una durata di funzionamento di circa 4 anni; una piccola memoria riscrivibile capace di contenere 10 messaggi da 10 Bytes ciascuno; la presenza di un bottone che può essere programmato per generare, ad esempio, eventi di allarme; la presenza di un interfaccia di comunicazione a corto raggio operante a bassa frequenza (125 khz) per la comunicazione con opportuni 72

73 Reti wireless in area locale e tecnologie di localizzazione dispositivi di interrogazione RFID, detti Exciters, di cui parleremo nel seguito; dimensioni fisiche molto ridotte (62 mm * 40 mm * 17 mm) che permettono di associare facilmente i tag a persone o a merci; un sensore di movimento che permette di rilevare quando il tag rimane fermo in una posizione e, di conseguenza, permette di limitare la trasmissione di segnali per la localizzazione ai soli momenti in cui esso si è in movimento; in questo modo è possibile al contempo allungare il tempo di vita delle batterie ed evitare di trasmettere nel mezzo radio informazioni ridondanti. Figura 31. Tag T2 di AeroScout L AeroScout Location Receiver, riportato in figura 31, è un dispositivo assai simile ad un Access Point, che però possiede esclusivamente funzionalità di localizzazione e non di inoltro di dati. Infatti, pur essendo pienamente conforme agli standard di trasmissione IEEE b/g, i Location Receiver non accetta l associazione di terminali WLAN per la trasmissione di dati, ma si occupa esclusivamente di raccogliere misure di TDOA e di RSSI al fine di localizzare i terminali presenti all interno del proprio raggio di copertura. Al fine di localizzare un tag e/o un dispositivo WLAN standard è richiesta la copertura contemporanea di almeno tre Location Receiver o AP standard. 73

74 Reti wireless in area locale e tecnologie di localizzazione Secondo il produttore, la copertura radio offerta dal dispositivo Location Receiver si estende su un area maggiore di quella ottenibile con Access Point standard. I dispositivi AeroScout Exciter operano alla frequenza di 125 khz, con aree di copertura più limitate, pari al massimo a 6 metri, e hanno la funzione specifica di interrogare i tag T2 che ricadono nel loro raggio di copertura. I tag che ricevono un segnale di sveglia da parte di un Exciter emettono a loro volta un segnale Wi-Fi diretto ad un Location Receiver o ad un semplice AP, fornendo informazioni in tempo reale sul suo passaggio in prossimità della posizione nota in cui è posto l Exciter. Gli Exciter, come mostrato in figura, sono disponibili con due diversi fattori di forma: uno di dimensioni maggiori che permette, ad esempio, di implementare varchi ad accesso controllato; un secondo, di dimensioni decisamente minori, che può essere facilmente spostato per rilevare tag in aree di interesse specifiche. Figura 32. AeroScout Location Receiver 74

75 Reti wireless in area locale e tecnologie di localizzazione Come molti altri produttori di sistemi per la localizzazione, anche AeroScout fornisce una serie di prodotti software che si basano sui dispositivi fin qui presentati e forniscono ambienti grafici per il controllo della posizione degli oggetti e/o delle persone da localizzare. Cisco Wireless Location Appliance Anche Cisco Systems propone una soluzione integrata per fornire servizi di localizzazione e tracciamento tramite tecnologia WLAN, con i dispositivi della serie 2700/2710 detti Wireless Location Appliance (fig. 33). A differenza di altri competitori industriali, Cisco illustra ampiamente le modalità di funzionamento dei suoi prodotti di localizzazione, che si fondano ancora una volta sulla tecnica del fingerprinting. Un dispositivo di Location Appliance riceve da parte degli Access Point disponibili nella rete le misure di RSS ricevute durante la comunicazione con i dispositivi WLAN da localizzare e le confronta con: le misure ottenute durante la fase offline di calibrazione del sistema, che consiste nella raccolta da parte del sistema delle misure di potenza elettromagnetica trasmesse da un dispositivo WLAN portatile. Il dispositivo viene posizionato su una griglia di punti all interno dell area di interesse e, in presenza di edifici su più livelli, le operazioni sono ripetute per ciascun piano dell edificio; 75

76 Reti wireless in area locale e tecnologie di localizzazione i modelli di propagazione applicati all ambiente specifico, accompagnati da informazioni quali la presenza di ostacoli in muratura, porte o, ancora, di altri oggetti ingombranti. Figura 33. Cisco 2700 Location Appliance L utilizzo combinato di tecniche predittive del segnale elettromagnetico e di confronto con misure prese a campione in posizioni selezionate può condurre ad un miglioramento delle prestazioni della localizzazione. Cisco dichiara, ancora in maniera poco comune, le specifiche sull accuratezza dei propri sistemi di localizzazione con WLAN, affermando di riuscire a localizzare oggetti con una precisione superiore ai 10 metri nel 90% delle misure. Si fa notare, inoltre, che tali prestazioni medie dipendono in maniera significativa dalle caratteristiche del particolare ambiente considerato. Attualmente sono disponibili numerose altre soluzioni per la localizzazione indoor tramite tecnologia WLAN. Queste soluzioni, tuttavia, non si differenziano in maniera sostanziale da quelle che abbiamo analizzato fin qui, poiché si fondano tutti sulla tecnica di localizzazione, già ampiamente descritta, del fingerprinting. 76

77 Localizzazione indoor basata su Wi-Fi 2. Localizzazione indoor basata su Wi-Fi Come si è visto nel precedente capitolo, le tecniche di posizionamento che possono essere impiegate per determinare le coordinate di un terminale mobile, provvisto di scheda Wi-Fi, in un ambiente indoor, a sua volta coperto da una rete Wi-Fi, si basano sull elaborazione di un insieme di parametri misurati. Questi parametri possono essere: il tempo, un angolo o il livello di potenza. In funzione della scelta dei parametri, è possibile costruire una differente procedura matematica che determina la posizione. Per costruire tale procedura, la rete deve essere in grado di gestire e rilevare questi parametri e quindi disporre di risorse hardware e software appropriate. Esaminando i requisiti del nostro progetto di Location-based Services (LBS), possiamo osservare che la principale restrizione è data dalle schede Wi-Fi disponibili (sui dispositivi mobili e sugli AP) e dal sistema operativo su cui operiamo, in questo caso, il Windows Mobile OS, disponibile sui PDA modello HP IPAQ serie hx2790b. Tale sistema permette l accesso all informazione relativa ai livelli di potenza ricevuti dai diversi AP, cioè, i valori di Received Signal Strength (RSS). Allora, la tecnica che si deve utilizzare deve far riferimento a questo parametro o comunque, utilizzare un approccio che, partendo dall RSS, sia in grado di processare altri parametri, quali, ad esempio, la distanza o il ritardo. È quindi possibile ottenere una tecnica molto duttile che può essere diversificata a seconda dei parametri che si vogliono prendere in esame. 77

78 Localizzazione indoor basata su Wi-Fi Dal momento che i parametri a nostra disposizione sono fortemente dipendenti dall ambiente (indoor), e quindi soggetti a fenomeni di multipath che fanno variare in modo considerevole i valori di RSSI a nostra disposizione, per ottenere una tecnica affidabile bisogna far ricorso ad una serie di valori di riferimento, i fingerprint, che possono essere presi in una fase precedente, detta offline, e dei quali si conoscono le coordinate. In questo capitolo approfondiremo, nella prima parte, gli aspetti legati alla caratterizzazione dei parametri rilevati, ovvero i valori di RSS, e all interazione dell ambiente con essi. Successivamente presenteremo gli algoritmi di matching selezionati tra quelli presenti in letteratura che sono stati testati nel corso della nostra sperimentazione. 2.1 Received Signal Strength Indicator, RSSI I valori di RSS a nostra disposizione sono ottenuti a partire dall RSSI. Lo standard definisce l RSSI come un parametro opzionale che può assumere un valore tra 0 e RSSI_MAX. Tale parametro rappresenta una misura, effettuata dal livello fisico, dell energia osservata dall antenna utilizzata per ricevere la relativa PPDU. L RSSI viene misurato durante il preambolo PLCP, tra l inizio dello start frame delimiter (SFD) e la fine 78

79 Localizzazione indoor basata su Wi-Fi dell header error check (HEC), e viene memorizzato nei descrittori di trasmissione e ricezione (TX/RX descriptor). Nasce per essere usato in maniera relativa, ovvero non vi sono specifiche in merito all accuratezza di questa misura. Si tratta di un byte, che rappresenta un valore intero 0 a 255, a seconda della casa produttrice. Un RSSI pari ad 1 indica la presenza della minima potenza di segnale rilevabile dalla scheda di rete, mentre il valore 0 indica l assenza di segnale. Lo standard non specifica la relazione presente tra un valore di RSSI e uno specifico livello di energia, sia esso misurato in mw o in dbm. Per questo ogni azienda produttrice di dispositivi ha scelto di fornire, mediante delle opportune tabelle di conversione, i livelli di accuratezza e granularità per i valori di RSSI in mw o dbm. In alcuni casi i produttori hanno scelto addirittura di convertire direttamente il valore dell RSSI rilevato in un valore percentuale. A causa di questa mancanza, risulta di fatto impossibile confrontare i livelli di potenza ricevuti da dispositivi diversi, è per questo che anche le prestazioni degli algoritmi di localizzazione sono profondamente influenzate dai dettagli implementativi relativi alle apparecchiature utilizzate, essendo il segnale ricevuto una quantità continua, misurata in dbm o mw, mentre l RSSI viene riportato come un valore intero. Come è noto dai principi delle comunicazioni wireless, l attenuazione di un segnale radio dipende dalla distanza che intercorre tra la sorgente ed il punto di osservazione, dunque il valor medio della potenza di segnale che giunge ad un ricevitore, può essere predetto utilizzando uno o più modelli di path loss. Tale dipendenza dalla distanza si trasforma in una dipendenza 79

80 Localizzazione indoor basata su Wi-Fi dalla locazione, nel caso dei valori di RSSI ricevuti da più AP in una determinata zona. Figura 34. Dipendenza dell'rssi medio dalla distanza La media dei valori di RSSI ricevuti, dai vari AP, in un dato punto dell area d interesse, viene spesso utilizzata come fingerprint relativo al punto in questione. La dipendenza dell RSSI dalla locazione è ampiamente documentata in letteratura, in particolare la figura 34 mostra i valori medi di RSSI, in dbm, ricevuti in diversi punti di una stessa stanza, dall AP interno alla stanza stessa. Effettivamente il punto più vicino all AP è proprio il punto 5, distante circa 2 m, coerentemente a quanto riportato dal grafico, nel quale al punto 5 si ottiene il valore massimo di RSSI. 80

81 Localizzazione indoor basata su Wi-Fi Propagazione in ambiente indoor Prima di parlare della caratterizzazione statistica dell RSSI, introduciamo alcune osservazioni di natura elettromagnetica che ci aiuteranno a valutare le problematiche associate alla ricerca, fornendo, così, la metodologia di indagine più idonea. Per la localizzazione indoor, in maniera analoga a quanto si rileva negli ambienti aperti, esistono problematiche di natura elettromagnetica (em) che devono essere analizzate e verificate. In questo documento non si intende fare un trattato di campi em, tuttavia si ritiene utile ricordare, anche se in forma semplificata, le equazioni fondamentali della propagazione dell onda em e le relazioni con la frequenza e la distanza. Le equazioni nel vuoto Le equazioni di Maxwell espresse in forma differenziale nel vuoto, essendo nulle correnti di conduzione e carica elettrica, sono perfettamente simmetriche. Campo magnetico e campo elettrico sono entrambi costituiti da linee chiuse e la loro dipendenza dal tempo fa sì che le onde elettromagnetiche si generano e sono sostenute da campi variabili nel tempo. 81

82 Localizzazione indoor basata su Wi-Fi D = ε0 E B = μ0 H div(e) = 0 div(h) = 0 rote = - db/dt rotb= - de/dt La dipendenza dalla frequenza Allo scopo di introdurre altre osservazioni sui campi, facciamo una ulteriore semplificazione considerando le funzioni del tempo come sinusoidali pure con pulsazione ω, da cui si ricava che: de/dt = ω E e db/dt= ω B anche se i vettori E ed B sono sfasati di 90 nel tempo, per cui rote= - ω B ed rotb= - ω E ma anche: Vi= - ω B dove Vi rappresenta la forza elettromotrice indotta (legge di Lenz-Faraday- Neumann) che vuol dire che a parità di induzione magnetica B, aumentando la frequenza, la forza elettromotrice indotta si riduce proporzionalmente, così 82

83 Localizzazione indoor basata su Wi-Fi per il duale campo elettrico, da cui il campo elettromagnetico che si propaga si attenua proporzionalmente alla frequenza. La dipendenza dalla distanza Affrontiamo ora il più semplice problema della distanza. Un'onda, generata in un ipotetico punto dello spazio libero, tende a propagarsi nello stesso modo dell onda che si ottiene tirando una pietra in uno stagno. In analogia ai cerchi che si vedono concentrici al punto dove è caduta la pietra, l'onda elettromagnetica tende a formare sfere (la simmetria deve essere tri-dimensionale) il cui raggio è sempre più grande. La distanza tra due massimi successivi è proprio uguale alla lunghezza d onda dell onda elettromagnetica in esame. La velocità di propagazione dei cerchi nello stagno è legata alla "densità" dell'acqua. in presenza di molto fango la velocità tende a ridursi. Un fenomeno analogo si riscontra per le onde elettromagnetiche, dove la velocità massima di propagazione velocità della luce è associata al vuoto ( nell aria non si discosta molto) ed è pari a circa Km/secondo Nello spazio libero, il campo elettrico si attenua in modo lineare con la distanza dalla sorgente. La superficie aumenta con il quadrato della distanza (raggio della sfera), l'energia è proporzionale al quadrato del campo elettrico e quindi distanza e riduzione del campo sono in proporzione lineare; due massimi consecutivi si trovano a distanza di una lunghezza d onda 83

84 Localizzazione indoor basata su Wi-Fi Per un raddoppio della distanza si ottiene la riduzione ad un quarto della potenza, o viceversa: con 6 db di potenza in meno si riduce la distanza alla metà. La dipendenza dagli ostacoli -Riflessione, rifrazione, diffrazione- Nelle comunicazioni reali la riduzione del campo è superiore a ciò che ci si attende per la sola distanza. Due sono i problemi principali: lo spazio non è "vuoto" e tra le antenne trasmittente e ricevente possono esistere ostacoli di varia natura, nel caso in esame, possono essere costituiti da pareti, persone, ecc. Come è noto si possono fare delle similarità tra le onde radio e le onde luminose. Possiamo quindi più facilmente analizzare il comportamento delle onde elettromagnetiche comparandole con i fenomeni luminosi, con l'accortezza di non trascurare che il rapporto tra la lunghezza d'onda e la dimensione dell'oggetto è un parametro fondamentale. La penetrazione di un'onda elettromagnetica in una parete di determinata conducibilità è maggiore alle frequenze più basse: più cresce la frequenza e meglio è riflessa un'onda. Oppure, per riflettere frequenze più basse serve una parete di spessore superiore o conducibilità superiore. La riflessione, come per la luce, può avvenire anche nell attraversamento di materiali a costante dielettrica differente. Il metallo anche con spessori sottili è un buon riflettore; nel caso di pareti si devono tenere presenti eventuali reti metalliche inserite nell intonaco per 84

85 Localizzazione indoor basata su Wi-Fi ridurre le interferenze esterne, per le valutazioni degli effetti della dimensione delle maglie della rete si rimanda alle osservazioni sui fori. Il comportamento delle onde elettromagnetiche che incontrano una parete di buon conduttore e analogo a quanto si verifica in una linea di trasmissione chiusa in cortocircuito: tutta l energia è riflessa.. Un esempio del tutto schematico di come il campo em interagisce con la struttura corporea umana è riportato in figura 35 Figura 35. Interazione del campo em con il corpo umano Per quanto attiene gli effetti legati alla presenza di persone si parla di interazione quando l organismo umano, interferisce con un campo 85

86 Localizzazione indoor basata su Wi-Fi elettromagnetico con il risultato di una perturbazione del suo equilibrio precedente. L interazione non implica, necessariamente, un effetto biologico di una certa rilevanza né, tantomeno, un effetto sanitario. Comunque si ha una penetrazione il cui livello è funzione della frequenza dell onda elettromagnetica e, di conseguenza una attenuazione della potenza dell onda trasmessa: ovvero che ha attraversato il corpo. Un andamento qualitativo del livello di penetrazione di un onda elettromagnetica in funzione della frequenza di lavoro è riportato in figura 36. Figura 36. Livello di penetrazione di un'onda em in funzione della frequenza di lavoro 86

87 Localizzazione indoor basata su Wi-Fi Le strutture che interessano la propagazione delle onde e.m. alle lunghezze d onda associate al WiFi sono sicuramente dotate di aperture, con conseguenti ulteriori fenomeni: rifrazione e diffrazione La rifrazione, si verifica, di nuovo similarmente con la luce, con ostacoli che abbiano dimensioni comparabili con la lunghezza d'onda della radio frequenza considerata. In tali condizioni, si ha il cambiamento della direzione dell'onda. Uno dei fenomeni associati è quello legato alla possibilità di ricevere,in particolari condizioni, segnali a radio frequenza pur non essendo in vista della sorgente. Dobbiamo pertanto iniziare a fare una analisi dell ambiente operativo in cui si instaura il servizio di telemetria di cui ci stiamo interessando. Il concetto di foro o apertura è legato al rapporto tra la lunghezza d onda λ e la dimensione minore d dell apertura che attraversa. Per rapporti λ\d maggiore di 10 assumiamo che la superficie si comporti come continua, per rapporti λ\d minore di 10 assumiamo che la superficie si comporti come apertura. 87

88 Localizzazione indoor basata su Wi-Fi Figura 37. Accoppiamento di campo elettrico attraverso l apertura. a) Campo elettrico perpendicolare allo schermo privo di aperture. b) Campo elettrico vicino all apertura. c) Dipolo elettrico equivalente e suo campo elettrico lontano dall apertura. Figura 38. Accoppiamento di campo magnetico attraverso l apertura. a) Campo magnetico parallelo allo schermo privo di aperture. b) Campo magnetico vicino all apertura. c) Dipolo magnetico equivalente e suo campo magnetico lontano dall apertura. Nelle figure 37 e 38 si presentano i fenomeni legati alle aperture presenti o che possono generarsi per la presenza di molte persone, con conseguente rigenerazione della sorgente in forma attenuata. Il campo e.m., per effetto di questi molteplici effetti, assume un aspetto estremamente variabile nello spazio tipo quanto rappresentato in fig

89 Localizzazione indoor basata su Wi-Fi Figura 39. Andamento qualitativo del campo em in ambiente indoor Ambiente e strumenti di test Ognuno dei metodi di localizzazione, più avanti presenteremo, si affida al valore di potenza indicato dal dispositivo mobile associato all osservatore. Il metodo ha bisogno di verifica e valutazione degli errori ad esso associabili affinché possa definirsi affidabile e riproducibile. Per questo nel corso della nostra sperimentazione scegliamo di operare con maggior rigore scientifico, al fine di ottenere una migliore caratterizzazione statistica del segnale ricevuto da ogni AP. A tal proposito sono stati presi alcuni accorgimenti riguardanti le modalità di rilevazione delle misure e l ambiente di test stesso. 89

90 Localizzazione indoor basata su Wi-Fi E fondamentale accertarsi che le misure effettuate siano riproducibili e ripetitive, a tale scopo tutto l ambiente deve essere congelato. Si deve fotografare, per registrarne la posizione esatta, ogni oggetto presente. Gli oggetti che possono subire facili spostamenti, tipo sedie o tavoli, devono essere fissati al pavimento con nastro bi-adesivo e quindi evidenziata la posizione con un pennarello indelebile. Qualora sia indispensabile la presenza di una persona durante i test si deve creare una posizione con dei post ben fissati al pavimento. Altezza e peso dell osservatore sono fondamentali per la riproducibilità della misura. La posizione dello strumento di lettura deve essere quanto più vicino alla realtà: una altezza di 1,5m è la più probabile per una persona di altezza media che tenga in mano un dispositivo su cui effettuare letture. Questa altezza non è compatibile con i tavoli standard, generalmente alti da terra 90cm. A tale scopo si è scelto di servirsi di un treppiedi in legno, per evitare interferenze, del tipo in figura 40, usato per le misure geotecniche. Figura 40. Treppiedi in legno per misure geotecniche 90

91 Localizzazione indoor basata su Wi-Fi Gli ambienti nei quali sono state effettuate le misure sono gli uffici della Thera S.r.l., siti in via C. Colombo, 183. Si tratta di un appartamento, che si sviluppa su un solo piano, costituito da 7 stanze e 2 bagni, come mostra la pianta (fig. 41). Ogni stanza presenta un arredamento più o meno denso, costituito sostanzialmente da scrivanie ed al più armadi posti a muro. Nella fig. 41 sono inoltre riportate le posizioni di 5 AP utilizzati nei test. Va specificato che tutti sono posti ad un altezza di circa 2 m da terra, il che nella maggior parte dei casi favorisce la presenza di almeno un cammino in linea di vista. Figura 41. Pianta della sede Thera S.r.l. 91

92 Localizzazione indoor basata su Wi-Fi È previsto un tempo di attesa di circa 30 secondi tra l istante in cui si da l invio della richiesta e quello in cui effettivamente il sistema inizia la memorizzazione dei valori di potenza ricevuti, consentendo allo sperimentatore di allontanarsi dallo strumento, in modo evitare contaminare la rilevazione. Per ogni punto considerato vengono rilevati 100 campioni da ogni AP rilevato, con un intervallo di campionamento di 1 secondo. Quello che ci si aspetta di ottenere complessivamente per ciascun punto campionato, è un set di circa 500 campioni di potenza ricevuta. Va ovviamente considerato il caso in cui, in un determinato punto, un AP possa essere rilevato solo per un tempo parziale, e non per tutta la durata del campionamento, dando di conseguenza luogo ad un numero complessivo di campioni inferiore a Caratterizzazione statistica del segnale RSSI ricevuto Partendo dai risultati dei test effettuati vogliamo formulare una caratterizzazione statistica della potenza ricevuta. La pianta in fig. 42, mostra i punti che sono stati oggetto delle misurazioni effettuate, tenendo conto delle considerazioni discusse nel paragrafo precedente. 92

93 Localizzazione indoor basata su Wi-Fi Figura 42. Pianta dei punti campionati Si è scelto di considerare un solo punto per ogni ambiente, avendo potuto verificare che il pattern ricevuto per spostamenti in un raggio di 2 o 3 m risulta sostanzialmente invariato dal punto di vista strutturale, salvo per i casi in cui intervengano degli ostacoli fisici. I valori di potenza rilevati vengono restituiti dall applicazione nell ordine in cui sono stati rilevati e mantengono l informazione che riporta l indirizzo MAC dell AP di provenienza. In tal modo è possibile considerare separatamente il contributo, al fingerprint del punto, di ogni AP. Notiamo che, affinché i grafici siano leggibili è necessario riallineare all istante t = 0 i campioni ricevuti da ogni AP. 93

94 Localizzazione indoor basata su Wi-Fi Infatti, non si riceve un valore di potenza in ogni istante, da ogni AP, è possibile che per alcuni istanti consecutivi si riceva da un solo AP, o che un AP sia visibile solo per pochi istanti nella durata del operazione di campionamento. La struttura che si riscontra si differenzia a seconda del punto che si considera. Per i punti delle stanze in cui è presente un AP (sala 2, sala 3,sala 4, ufficio 2) si ha un ampio divario tra il livello dell AP interno e di quelli esterni alla stanza, in genere superiore ai 10 db. Figura 43. Segnale ricevuto sala 2 Notiamo che nella sala 2, il livello ricevuto dall AP collocato al suo interno, è più basso di circa 15 db, rispetto ai livelli ricevuti nelle altre stanze dai corrispondenti AP. Ciò può essere imputabile alle caratteristiche della stanza stessa. 94

95 Localizzazione indoor basata su Wi-Fi Infatti, oltre ad essere abbastanza stretta, questa presenta un arredamento molto denso, costituito da mensole e scaffali metallici di altezza paragonabile a quella dell AP. Per questo può accadere che in alcuni punti l AP risulti in parte coperto, dando luogo ad un livello di potenza ricevuto più basso. Si vede infatti, considerando un punto più vicino alla finestra, e quindi all AP, come il livello cresca fino ad arrivare a -40 dbm (fig. 44). Figura 44. Segnale ricevuto sala 2, punto C 95

96 Localizzazione indoor basata su Wi-Fi Figura 45. Segnale ricevuto sala 3 Figura 46. Segnale ricevuto sala 4 96

97 Localizzazione indoor basata su Wi-Fi Figura 47. Segnale ricevuto ufficio 2 Con riferimento all ufficio 2, la ricezione dell AP posto in sala 1 con un livello di potenza paragonabile a quello dell AP interno all ufficio, è motivata dalla presenza della porta a vetri che separa l ufficio dalla sala 1. Una struttura meno lineare si riscontra nella sala 1, la più grande per estensione, nella quale sono tre gli AP ricevuti con i livelli di potenza più alti, e tra loro confrontabili. Un comportamento di questo tipo può essere attribuito all assenza, in questa zona, di particolari strutture che possano ostacolare i cammini diretti provenienti dagli AP nell ufficio 2 e nella sala 3. A differenza di ciò che ci aspetteremmo, il valore più alto di potenza non si ottiene dall AP collocato all interno della sala, ma da quello posizionato nell ufficio adiacente. 97

98 Localizzazione indoor basata su Wi-Fi Notiamo inoltre che l AP in sala 3, il quale all interno della stessa viene ricevuto con un livello medio di potenza di circa -35 dbm, giunge in sala 1, verosimilmente dopo aver attraversato almeno due pareti, con un livello di potenza vicino a -62 dbm, che risulta essere confrontabile con quello dei due AP più vicini. Figura 48. Segnale ricevuto sala 1 Ripetendo le misure si evince che, nonostante di volta in volta l AP ricevuto con il livello medio di potenza maggiore cambi, tornando ad essere quello interno alla sala, i livelli dei tre restano molto vicini e continuano a sovrapporsi. In particolare si sono effettuate le misure accendendo una sorgente alla volta, per i tre AP in questione: AP sala 1, AP sala 3, AP ufficio 2. I risultati sono mostrati in fig

99 Localizzazione indoor basata su Wi-Fi Come già anticipato i livelli degli AP di sala 1 e dell ufficio 2 sono molto vicini, plausibilmente per la possibile presenza, per entrambi, dei cammini diretti. Quello dell AP di sala 3 si distanzia invece di circa 6 db, il che continua a suggerire la presenza di condizioni di propagazione particolarmente favorevoli tra la sala 3 e la sala 1, rispetto a quelle presenti all interno della sala stessa. È importante sottolineare che, durante questo secondo set di misurazioni non si è potuta evitare la presenza di alcune persone all interno della sala, è per questo che nel mostrare tali andamenti non si vuole confrontare l ordine di grandezza dei livelli con quelli della figura precedente, piuttosto vogliamo inferire in merito alla relazione esistente tra di essi, che vediamo mantenersi invariata. Figura 49. Segnale ricevuto in sala 1, attivando una sorgente alla volta 99

100 Localizzazione indoor basata su Wi-Fi Per i punti presi in zone in cui non è presente fisicamente un AP, la situazione risulta essere più complicata rispetto al caso precedente. Se consideriamo il punto preso nel corridoio 2, vediamo che la distanza tra i livelli ricevuti dai vari AP si riduce, facendo si che gli andamenti di quattro dei cinque AP si concentrino in un range di livelli abbastanza ristretto, di circa 5 db. Inoltre notiamo che il livello relativamente basso con cui giunge in questo punto il segnale proveniente dalla sala 3 ( -67 dbm ), è dovuto alla presenza di un armadio a muro, profondo 60 cm, che occupa l intera parete che divide la sala 3 dal corridoio 2. Figura 50. Segnale ricevuto corridoio 2 100

101 Localizzazione indoor basata su Wi-Fi Un analisi diversa merita l ufficio 1, che tra tutti mostra degli andamenti che per la maggior parte del tempo si sovrappongono, con escursioni anche di 20 db. I tre AP ricevuti con potenza maggiore sono quelli della sala 1, sala 3 e dell ufficio 2, che avevamo visto essere dominanti anche nella sala contigua, la sala1. A questi si aggiunge con un livello di poco inferiore quello della sala 2, come era lecito attendersi, mentre l AP della sala 4, diametralmente opposta, viene rilevato solo per ¼ del tempo di campionamento. Figura 51. Segnale ricevuto ufficio 1 Consideriamo ora gli effetti della presenza dello sperimentatore durante la rilevazione dei dati. Nelle figure 52 e 53 sono mostrati rispettivamente, gli 101

102 Localizzazione indoor basata su Wi-Fi andamenti del segnale ricevuto e gli istogrammi, relativi all AP più vicino, in presenza e in assenza dello sperimentatore. L influenza del corpo dello sperimentatore influenza la distribuzione dell RSSI, aumentando di una quantità significativa il range di valori esperiti, si passa da 7 db a 16 db. Inoltre anche la media e la deviazione standard aumentano considerevolmente come mostrato dai valori in tabella. Sperimentatore assente Sperimentatore presente Media Deviazione Standard Molto dipende anche dall orientamento dell utente, specie nel caso in cui questo ostruisca il cammino diretto proveniente dall AP. Figura 52. Segnale ricevuto in assenza e in presenza dell'utente 102

103 Localizzazione indoor basata su Wi-Fi Figura 53. Istogramma del segnale ricevuto in assenza e in presenza dell utente Generalmente, ci si aspetta che il valore medio della potenza ricevuta abbia una distribuzione di tipo log-normale, in accordo ai modelli di fading su larga scala. Tuttavia, si traggono delle conclusioni diverse osservando complessivamente le distribuzioni misurate a livello software dalla scheda di rete wireless. Infatti gli istogrammi relativi al segnale ricevuto, benché in alcuni casi come quello di figura 53a, la distribuzione sembra essere di tipo log-normale, in altrettanti casi si evidenziano dei modi multipli specie nel caso in cui siano presenti delle persone durante la misura (fig. 53b). Inoltre è molto frequente il caso in cui la distribuzione non sia simmetrica rispetto al valor medio, ma piuttosto sia asimmetrica verso sinistra (fig. 54), è quello che accade, ad esempio, per il segnale ricevuto dagli AP più distanti 103

104 Localizzazione indoor basata su Wi-Fi Figura 54. Istogrammi segnale ricevuto sala 3, AP 1 e AP 4 Un altra osservazione importante riguarda le statistiche di secondo ordine, in particolare la deviazione standard. Si è visto che la deviazione standard è abbastanza simile per i segnali provenienti dallo stesso AP, in una specifica locazione, eccetto nel caso in cui l utente, con la propria presenza, ne blocchi il cammino. Quello che si evince è che più è lontano l AP, più è bassa la potenza ricevuta, e più è basso il grado della deviazione standard, ciò vuol dire che: quando il livello del segnale ricevuto in due diversi punti è alto per più di un AP, le due locazioni sono difficili da distinguere. Dunque un buon segnale per la comunicazione può non essere un buon segnale per la localizzazione. Per quanto concerne invece la relazione presente tra i segnali ricevuti dai diversi AP dislocati nell ambiente, possiamo assumere che questi siano tra loro indipendenti essendo la correlazione tra di essi quasi nulla. 104

105 Localizzazione indoor basata su Wi-Fi 2.2 Algoritmi per il fingerprinting Come abbiamo più volte accennato il fingerprinting si realizza in due fasi. Nella fase preliminare, detta fase offline, il sistema memorizza i pattern di potenza ricevuta da ciascun AP, per dei punti di riferimento per i quali sono note le coordinate spaziali, costruendo la cosiddetta radio map. Tale mappa generalmente consiste in un numero di entry pari quello dei punti di riferimento considerati, contenute in un database, del tipo: F = ( x, y, RSS, RSS,..., RSS ), con i = 1,...,L e j = 1,..,N i 1 2 N dove L è il numero delle locazioni di riferimento, N è il numero di AP, mentre x e y sono le coordinate spaziali del punto. I punti di riferimento possono essere equispaziati, in accordo ad una griglia specifica, oppure in maniera casuale a seconda dell accuratezza richiesta nella misura e della struttura dell edificio. Nella fase successiva, detta fase online, i valori rilevati in tempo reale dal terminale vengono confrontati con le entry nel database, per restituire la posizione stimata. Il database può essere costruito memorizzando il valore medio della potenza ricevuta ad ogni AP in fase di campionamento, un approccio di questo tipo è detto deterministico. Tale denominazione dipende dal fatto che il fingerprint, pur se costituito da medie statistiche, è tuttavia descritto da un valore costante a valle della fase di misurazione. Un approccio alternativo, detto probabilistico, descrive i fingerprint associati alle diverse posizioni mediante distribuzioni di probabilità condizionate. In particolare si avranno diverse 105

106 Localizzazione indoor basata su Wi-Fi distribuzioni di probabilità per i fingerprint condizionate alle diverse locazioni: P( F / l j ), con j = 1,...,L Gli algoritmi per il fingerprinting possono essere divisi in due classi, a seconda dell accuratezza della stima. Parleremo di algoritmi per la stima coarse, nel caso in cui l algoritmo di matching risponda con uno dei punti del database, mentre parleremo di stima fine, nel caso in cui l algoritmo restituisca una stima del punto in cui si trova l obiettivo da localizzare. Evidentemente la scelta algoritmica non può prescindere da un attenta analisi delle condizioni propagative ed essere quindi accordata alle misure effettuate in fase di popolazione del database di riferimento. Di seguito sono elencati alcuni algoritmi di stato dell arte Nearest Neighbour in Signal Space (NNSS) [20] Si supponga di aver campionato spazialmente l area di copertura in L locazioni distinte { l l l },, L L ciascuna caratterizzata da un proprio 1 2 fingerprint comunque composto { F F F },, L L

107 Localizzazione indoor basata su Wi-Fi Ciascun fingerprint è un vettore che raccoglie misure di parametri di trasmissione da un numero prestabilito N di Access Point, i.e. F = ( ρ, ρ, 2 L ) 1 ρ N. Nella fase online di esercizio, il terminale d utente, misura i medesimi parametri di cui sono costituiti i fingerprint, eventualmente mediando in un cento intervallo di tempo, al fine di avere un valore più accurato, raccogliendoli in un vettore S ( s s s ) = 1, 2, L N. Il metodo Nearest Neighbour, associa al vettore misurato S il fingerprint Fj a distanza minima secondo una predeterminata metrica D( ). D ( S, F ) D( S, F ), k j j k La scelta della metrica usata va accordata alla natura dei fingerprint; una forma piuttosto generale di metrica pesata è il seguente [12]: D p N 1 1 = N i= 1 wi s i ρ i p 1/ p dove i termini wi pesano le misurazioni dei diversi AP. La metrica più comunemente usata è la distanza Euclidea, la quale particolarizza la formula precedente con p=2 e con pesi uniformi. Altre metriche ( ad esempio la Manhattan Distance) prevedono l utilizzo di valori di p 2. Dunque la distanza di S dal finger print Fj, sarà data da: D = ( s ρ ) + ( s ρ ) ( s ρ ), con j = 1, 2,..., L j N N 107

108 Localizzazione indoor basata su Wi-Fi A fronte della elevata semplicità realizzativa, tale algoritmo risulta però poco accurato. Il principale limite risiede nel fatto che la soluzione rappresenta soltanto il valore più vicino, quindi, per avere una stima sufficientemente corretta, è necessario disporre di un numero adeguato di campioni che, in senso euclideo, siano il più possibile vicini al punto da stimare. Questo algoritmo è infatti classificato tra quelli che precedentemente abbiamo definito adatti per una stima coarse Metodo probabilistico, Joint Clustering Technique (JCT) [9] Un approccio probabilistico cerca di stimare la posizione in funzione delle impronte digitali ottenute in fase offline, utilizzando le definizioni di probabilità condizionata e il teorema di Bayes. Per far ciò, è necessario conoscere la distribuzione di probabilità che meglio modella i valori RSS ottenuti. Al fine di quantificare tali probabilità si può tanto produrre una stima a partire da misurazioni offline, quanto utilizzare di un modello di propagazione per stimare il comportamento del segnale radio. Per ogni posizione l in cui l area di copertura è stata campionata, si può stimare la funzione densità di probabilità condizionata P(F l) a partire di un numero elevato di campioni contenenti i valori RSS che definiscono l impronta di l. Esistono diverse maniere per determinare la distribuzione di 108

109 Localizzazione indoor basata su Wi-Fi probabilità, la più semplice è la costruzione di un istogramma con i valori di potenza prelevati da ogni AP in ogni punto. Quindi la probabilità di un determinato valore di segnale (o insieme visto che sicuramente ci saranno più di un AP rilevato) di appartenere a una determinata posizione, cioè P(s l), sarà valutato in funzione della frequenza di apparizione dei valori RSS nei punti campionati da un particolare AP. Supponiamo che L sia uno spazio fisico bidimensionale, ad ogni punto l L riceviamo un segnale da N AP. Sia S lo spazio N-dimensionale dei segnali di potenza, in cui ogni elemento s S è un vettore N-dimensionale contenente i valori di potenza ricevuti da tutti gli AP visibili. Inoltre assumiamo che i campioni provenienti da AP diversi siano tra loro indipendenti. Il problema, dato un vettore s = ( s1, s2,..., s N ), è quello di trovare la posizione l l che massimizza la probabilità condizionata P( l / s ), ovvero vogliamo: arg max l [ P( l / s )]. Usando il teorema di Bayes possiamo scrivere: arg max [ P( l / s)] = arg max [ P( s / l)], l dove P( s / l ) può esser calcolato a partire dalle informazioni presenti nella radio map, nel seguente modo N P( s / l) = P( si / l) i= 1 l Esistono diversi algoritmi di tipo probabilistico nello stato dell arte, quello da noi testato è il Joint Clustering Techninque (JCT). La radio map è costituita, per ogni punto campionato nell area di localizzazione e per ogni AP, da un istogramma normalizzato, definito come: 109

110 Localizzazione indoor basata su Wi-Fi Hist l, a n : OfflineSamples( n) = s ( s) =, con l = 1,..,L e a = 1,..,N. OfflineSamples l, a La fase offline, oltre a popolare il database della radio map, è utile a realizzare il clustering delle locazioni di riferimento sulla base della media del segnale ricevuto da ciascun AP. Quello che si fa è individuare, per ogni punto campionato, i k AP più forti, e raggruppare nel medesimo cluster tutte le posizioni in cui i segnali più forti sono ricevuti dallo stesso set di AP. In tal modo si riduce il numero di confronti da effettuare in fase di determinazione della posizione. Nella fase online, una volta determinato il cluster di appartenenza del pattern di potenza ricevuto, si passa al calcolo della posizione più probabile. Questo avviene calcolando la seguente espressione: OnlineSamples t, a P( OnlineSamples / l) Hist ( OnlineSamples ( n)) =, t, a l, a t, a a SortedAP ( OnlineSamples) n= 1 e trovando la locazione l che possiede la massima probabilità. Bisogna sottolineare che il JCT, come l NNSS, sia un algoritmo per la stima coarse, che restituisce come posizione stimata uno dei punti della radio map Metodo del centroide 110

111 Localizzazione indoor basata su Wi-Fi Questo metodo si basa nel raccogliere un insieme di valori RSS, per ogni punto fisicamente ubicato sulla mappa, e poi determinare la distribuzione probabilistica normalizzata a partire dal peso dei valori RSS associati a ogni punto. L algoritmo stima la posizione in funzione della distribuzione di RSS dei punti misurati in fase offline e li confronta con i valori RSS misurati correntemente. Quelli più vicini determinano, per mezzo del calcolo di una media ponderata, la posizione stimata del terminale. Sia p(x) la probabilità di una determinata posizione x appartenente all insieme X, il quale contiene la lista di tutti i punti campionati sulla mappa, ordinati in modo decrescente secondo la probabilità normalizzata. La stima della posizione corrente x è determinata come: x M i= 1 = M i= 1 p( i) X p( i) In questa equazione, X (i) corrisponde all i-esimo valore di X e M al numero totale di punti. E interessante notare come la soluzione riportata da tale algoritmo non sia necessariamente un punto campionato, bensì una localizzazione intermedia tra punti campionati. Da questo punto di vista, l algoritmo del centroide permette di realizzare un interpolazione spaziale pesata sulla probabilità, tra i vari punti campionati, realizzando una stima fine. 111

112 Localizzazione indoor basata su Wi-Fi Per quel che riguarda la densità di probabilità da associare alle misure di potenza, tipicamente si ipotizza un comportamento Gaussiano, che rappresenta una buona approssimazione. Un approccio di questo tipo può essere utilizzato a valle di una stima coarse per aumentare l accuratezza della stima Interpolazione parabolica Un altro metodo per la stima fine è quello dell interpolazione parabolica. Sia f ( x ) una funzione di forma non elementare o addirittura sconosciuta, di cui si possiede solo una tabulazione in un numero finito di punti. In questi casi la stima di un valore di f ( x ),in un punto diverso da quelli in cui è data può essere fatta utilizzando i dati disponibili. Questa operazione prende il nome di interpolazione. Siano dati k + 1 punti reali x0, x2,..., xk Ι, due a due distinti, in corrispondenza dei quali siano noti i k + 1 valori reali f ( x0 ), f ( x1 ),..., f ( x k ). L interpolazione parabolica consiste nel determinare un polinomio di grado al più k tale che: P ( x) = a x + a x a x + a k k 1 k k k P ( x ) = f ( x ), i = 0,1,..., k k i i 112

113 Localizzazione indoor basata su Wi-Fi il polinomio Pk ( x ) è detto polinomio di interpolazione. Si dimostra che nell insieme dei polinomi Pk ( x ), ne esiste uno e uno solo che verifica la condizione specificata. Nell ambito dei metodi per la stima del ritardo in applicazioni di signal processing, come la stima della direzione d arrivo negli array multisensori, o per la motocompensazione nelle immagini in movimento, questo tipo di approccio è stato ampiamente studiato[18]. Consideriamo il caso di due segnali ricevuti, ad esempio da due sensori: x ( t) = s( t) + n ( t) 1 1 x ( t) = As( t D) + n ( t) 2 2 Questi contengono due versioni, differentemente scalate e ritardate, dello stesso segnale s( t ), e due diverse misure di rumore n ( t ) e 1 n ( ) 2 t, che sono scorrelati tra loro e rispetto ad s( t ). Assumiamo che, sia il segnale che i due rumori siano realizzazioni di un processo stazionario a media nulla, caratterizzato dalle proprie funzioni di autocorrelazione Rs ( τ ), R ( ) n1 τ e R ( ) n2 τ, dove: R ( τ ) = E{ s( t) s( t τ )} s Il problema del Time Discrete Estimation (TDE), è quello di trovare ˆD, ovvero il ritardo stimato, usando un insieme finito di campioni di x ( t ) e 1 x ( t )

114 Localizzazione indoor basata su Wi-Fi Le tecniche di stima consistono nella ricerca dell estremo assoluto della funzione di cross-correlazione, o di altre statistiche del segnale osservato. Dunque avremo che: Dˆ = arg max( Rˆ ( τ )), dove R ˆ( τ ) può essere una qualsiasi funzione di costo. Supponiamo ad esempio che R ˆ( τ ) sia la funzione di correlazione diretta: 1 Rˆ( τ ) = x ( kt ) x ( kt + ) N N 1 2 τ, k= 1 avremo che E{ Rˆ ( τ )} = AR ( τ D). Supponiamo inoltre che R ( τ D) sia s s limitato in banda (-W, W) per ipotesi, e presenti un picco simmetrico per τ = D. Dunque la funzione di correlazione stimata può essere approssimata, in prossimità del suo massimo, mediante una parabola convessa: ˆ( τ ) = τ + τ +. R a 2 b c Usando questa semplice approssimazione il ritardo stimato sarà dato dal vertice della parabola: Dˆ = Sia θ lo scarto tra i campioni, Rˆ( imt ) il valore della funzione di crosscorrelazione nel massimo trovato in prima approssimazione, Rˆ( i T θ ) e b 2a m 114

115 Localizzazione indoor basata su Wi-Fi Rˆ( i T + θ ) i valori della funzione di cross-correlazione nei punti adiacenti al m massimo, rispettivamente il precedente ed il successivo, l espressione del ritardo stimato che si ottiene sarà: ˆ( ) ˆ ˆ θ R imt + θ R( imt θ ) D = + imt 2 Rˆ ( i T + θ ) 2 Rˆ ( i T ) + Rˆ ( i T θ ) m m m Tornando al nostro problema di localizzazione, si può pensare di utilizzare questa espressione per stimare il punto in cui si trova un terminale a partire dai punti adiacenti a quello fornito dopo una stima grossolana. In particolare supponendo di campionare l area di localizzazione in accordo ad una griglia regolare, sarà possibile stimare la posizione interpolando separatamente lungo la coordinata x e lungo la coordinata y. Le prestazioni di questa tecnica dipendono molto dalla scelta della funzione di costo utilizzata C ˆ( ), ad esempio la distanza euclidea o la probabilità condizionata. Volendo riportare al nostro caso l espressione precedente avremo: xˆ yˆ θ Cˆ ( x + θ ) Cˆ ( x θ ) 2 Cˆ ( x + θ ) 2 Cˆ ( x ) + Cˆ ( x θ ) max max = + max max max θ Cˆ ( y + θ ) Cˆ ( y θ ) 2 Cˆ ( y + θ ) 2 Cˆ ( y ) + Cˆ ( y θ ) max max = + max max max x max y max, dove x max e y max sono le coordinate del punto stimato in prima approssimazione. 115

116 Analisi dei risultati sperimentali 3. Analisi dei risultati sperimentali Il problema della definizione di un sistema di localizzazione è stato affrontato finora solamente in linea teorica. Nei capitoli precedenti abbiamo definito il principio che permette di identificare in tempo reale la posizione di utente mobile, lasciando irrisolti alcuni aspetti del problema che, sebbene non traspaiano da un punto di vista teorico, vanno invece opportunamente affrontati se si vuole progettare un algoritmo capace di fornire risultati precisi e nei tempi richiesti. È necessario operare delle scelte riguardo alle tecnologie da utilizzare, scelta questa, che dovrà essere opportunamente guidata da criteri come il costo e il livello di diffusione sul mercato. A tal proposito in questo capitolo descriveremo l architettura generale del nostro sistema di posizionamento, avendo cura di considerare gli aspetti critici che hanno portato a delle scelte precise, sia a livello hardware che a livello software. Successivamente analizzeremo i risultati dei test effettuati sugli algoritmi proposti nella sezione precedente, e le loro prestazioni e descriveremo un caso di studio. 116

117 Analisi dei risultati sperimentali 3.1 Specifiche generali del sistema L obiettivo del progetto realizzato dalla Thera S.r.l. è la realizzazione di un sistema che permetta di stimare la posizione di un apparato radiomobile portatile, nello specifico un palmare (PDA), all interno di un ambiente chiuso del tipo ufficio, museo, fiera, ospedale, ecc, basandosi sulla connessione radio dell apparato stesso a un numero ristretto di AP con tecnologia Wi-Fi presenti all interno dell ambiente. L infrastruttura impiegata è di tipo network-based. La rete esegue la localizzazione a partire dai valori di livello di segnale misurati dai terminali d utente. A questo scopo è utilizzato un server remoto il quale gestisce le funzioni di rete: esecuzione dell algoritmo di posizionamento, salvataggio dei punti campionati, salvataggio delle mappe, collegamenti, ecc Tale soluzione solleva i terminali dalle operazioni computazionalmente onerose, quali l esecuzione dell algoritmo di localizzazione e l accesso al database delle misure offline. Le risorse hardware e software utilizzate, le quali influenzano direttamente lo scenario e l analisi delle possibili soluzioni al problema sono le seguenti: i terminali mobili sono palmari provvisti di scheda di rete Wi-Fi compliant, in particolare si tratta di PDA modello HP IPAQ serie hx2790b, che operano con Windows Mobile OS. Il sistema di localizzazione e l algoritmo sviluppato sono tuttavia in grado di funzionare con dispositivi e sistemi operativi diversi, purché ovviamente Wi-Fi compliant; 117

118 Analisi dei risultati sperimentali la rete Wi-Fi, è costituita da diversi dispositivi AP compatibili con lo standard IEEE b. Questi devono essere in grado di restituire i rispettivi valori di potenza (RSSI), il Service Set IDentifier (SSID) e l indirizzo MAC. Gli AP utilizzati sono Netgear modello WG-102; la piattaforma di sviluppo, è Microsoft.NET Framework, in ambiente Visual Studio 2005, sotto Windows XP Pro OS; un server remoto ad alte prestazioni per lavorare con le diverse applicazioni in gioco (Processore Core Duo, memoria RAM superiore a 2 Gb, scheda di rete LAN, unità Disco Rigido, unità CD/DVD-ROM, porte USB, altre porte e uscite standard). Su piattaforma Windows Server 2003, compatibile con la piattaforma.net Framework. Dal momento che tecnica di posizionamento scelta richiede la misura dei livelli di potenza ricevuti dagli AP costituenti l infrastruttura della rete, è stata sviluppata un'applicazione in grado di leggere i valori di RSSI ricevuti dagli AP. Attraverso detta applicazione si è in grado di misurare in qualsiasi istante di tempo, il valore di potenza ricevuto da un determinato AP. L applicazione, detta Campionatura, è stata sviluppata su piattaforma Microsoft.NET, eseguibile su palmari con Windows Mobile OS. L applicazione di Campionatura presenta le seguenti caratteristiche: un interfaccia grafica, Mappa, dove sono caricate le mappe, in formato Scalable Vector Graphics (SVG), delle zone in cui si desidera realizzare la localizzazione. Sulle mappe a disposizione vi è la possibilità di 118

119 Analisi dei risultati sperimentali selezionare i punti che si vogliono campionare. Per ogni punto scelto, con una precisione di 10 pixel (valore di default), si può associare un nome, dopodichè inizia la fase di campionatura. In caso d errore, vi è la possibilità di eliminare i punti, oppure di raffinare la misura aumentando il numero di campioni. Un esempio dell interfaccia grafica Mappa è riportato in figura 55. In tale figura i punti di colore verde rappresentano i punti di riferimento; Figura 55. Schermata Mappa dell'applicazione Campionatura un etichetta con le Opzioni che possono essere configurate. Filtro AP: controlla l identificativo SSID degli AP di cui si vuole misurare il livello di potenza. Numero di campionature: stabilisce il numero di campioni con il quale si vogliono rappresentare le nostre impronte digitali. Tale valore, può variare in decade, e va da 10 fino 100 campioni. 119

120 Analisi dei risultati sperimentali Intervallo campionature: stabilisce l intervallo di attesa tra un campione e quello successivo, può variare da 1 fino 10 secondi. Zoom mappa: per ingrandire o diminuire le dimensioni delle mappe sullo schermo del palmare, varia da un fattore di 1x (valore di default) fino a 5x. Grandezza del punto: stabilisce quanti pixel coprono i punti sullo schermo, può essere un valore da 1 a 10, oppure impostato per default in Auto. Naturalmente minore sarà questo valore e maggiore sarà la possibilità di campionare in punti sempre più vicini tra loro. Tolleranza del clic: stabilisce la dimensione in pixel dei punti che segnalano la locazione campionata. Va da 1 a 10 pixel. Infine è specificata una legenda per differenziare un punto da campionare, un punto campionato oppure un punto annullato. Un esempio del menu Opzioni è riportato in figura 56. Figura 56. Schermata Opzioni dell'applicazione Campionatura 120

121 Analisi dei risultati sperimentali Una schermata di Menu contenente le opzioni elencate di seguito. WS: indirizzo IP associato al server remoto nel quale risiede il database delle misure popolato durante il processo di campionamento. POS: indirizzo IP associato al server dove viene implementato l algoritmo di stima della posizione. In fase di test si riferisce al computer di sviluppo (dove sarà possibile eseguire il codice in step, l analisi degli errori, correzioni, raffinamenti dell algoritmo, ecc ) mentre in fase finale farà riferimento al server remoto stesso. Sincronizza mappe: con questa opzione è possibile visualizzare i file SVG che si trovano sul palmare, e caricare quella di interesse. Sincronizza punti campionati: consente il trasferimento al server remoto del file temporaneo Campionamenti contenente le impronte digitali sulle quali l algoritmo andrà ad effettuare la stima della posizione. Esci: consente di chiudere l applicazione. Un esempio della schermata Menu è riportato in figura 57. Figura 57. Schermata Menu dell'applicazione Campionatura 121

122 Analisi dei risultati sperimentali Nell ultima etichetta Posizione, si visualizza la mappa corrente dove è rappresentata la posizione stimata. E un interfaccia interattiva che permette di sapere la posizione del palmare in tempo reale e in funzione dei risultati di stima dei metodi di posizionamento impiegati. Figura 58. Schermata Posizione dell'applicazione Campionatura Il palmare su cui è stata installata l applicazione Campionatura, come accennavamo, è un HP modello ipaq serie hx2700. Questo, mediante l applicazione Campionatura, è in grado di misurare in qualsiasi istante di tempo, il valore di potenza che gli arriva di un determinato AP. E possibile che nello stesso momento sia in grado di misurare il livello di potenza di più di un AP oppure non registrare nessun valore per alcun AP. Quindi, la campionatura non è regolare, in quanto dipende dalla risposta degli AP e da quella del canale di propagazione, che è tempo-variante. 122

123 Analisi dei risultati sperimentali L applicazione sviluppata utilizza una libreria denominata OpenNETCF versione 2.0, con la quale è possibile lavorare attraverso Visual Studio 2005 e mediante linguaggio C#, e la quale è compatibile con dispositivi mobili che operano con Windows Mobile S.O, quindi è una versione compatibile con.net Framework ma in versione compatta (CF). Attraverso un estensione della presente libreria e utilizzando certe classi a disposizione, è stato possibile misurare la potenza che ricevuta dagli AP presenti nella rete Wi-Fi. Per quanto riguarda l infrastruttura della rete WLAN, questa è basata su una topologia a stella in cui il nodo centrale è costituito da un router, collegato al server remoto via cavo, mentre gli estremi sono costituiti da 5 AP. Il router consente di scambiare informazioni sui punti campionati, sia con i palmari che con il server remoto, il dispositivo utilizzato è della Sparklan modello WX-66156T. L architettura della rete WLAN usata nei test è mostrata in figura 59. Figura 59.Topologia della rete Wi-Fi usata per la localizzazione 123

124 Analisi dei risultati sperimentali 3.2 Test sperimentali In questa sezione verranno illustrati i risultati sperimentali degli algoritmi descritti in precedenza. La sperimentazione, secondo la struttura dei metodi di fingerprinting, è suddivisa in fase offline e fase online. Figura 60. Pianta dei punti di riferimento utilizzati nei test Nella fase offline viene effettuata la campionatura spaziale dell area di riferimento. L area di copertura viene suddivisa in una serie di punti di riferimento scelti secondo una griglia regolare, equispaziati di circa 2 m, 124

125 Analisi dei risultati sperimentali tenendo conto dell accessibilità ai punti dovuta alla struttura dell ambiente. Tali punti saranno caratterizzati ognuno da un opportuno fingerprint, scelto a seconda del metodo utilizzato. Per i metodi detti deterministici, ciascun punto di riferimento, è caratterizzato da un fingerprint calcolato mediando la potenza ricevuta da ciascun AP sul canale di beacon entro un determinato intervallo di tempo. Mentre per i metodi detti probabilistici, i fingerprint sono costituiti dall istogramma normalizzato, costruito raccogliendo i campioni di potenza ricevuta da ogni AP, entro uno specifico intervallo di tempo. In entrambi i casi l intervallo di campionamento è di 100 sec, durante il quale viene memorizzato un campione al secondo, per un totale di circa 100 campioni per AP, considerando il fatto che non tutti gli AP sono visibili per tutta la durata del campionamento. La fig. 60 mostra in rosso i punti di riferimento. La fase online, invece, riguarda l esecuzione del posizionamento mediante l interazione tra il terminale e la rete. I terminali d utente effettuano misurazioni di potenza dai vari access point ed inviano tali risultati al server remoto. Quest ultimo implementa l algoritmo di localizzazione inviando, in risposta al palmare, il risultato in termini di coordinate (fig. 61). 125

126 Analisi dei risultati sperimentali Figura 61. Schema di funzionamento del sistema di localizzazione Dei 47 punti di riferimento memorizzati nel database, 8 di questi verranno utilizzati per il calcolo delle prestazioni. In particolare sono stati scelti: i punti 1, 6 e 7 appartenenti alla sala 1; i punti 2 e 8 appartenenti alla sala 2; il punto 3 appartenente alla sala 3; il punto 4 all interno della sala 4; il punto 5 appartenente all ufficio 3. I parametri di riferimento per la valutazione delle prestazioni saranno i due seguenti. 126

127 Analisi dei risultati sperimentali Errore di localizzazione: rappresenta la deviazione standard dell errore di stima rispetto all effettiva posizione del terminale, n i= 0 σ e_ loc = ( Zˆ Z) n 2, dove Ẑ rappresenta le coordinate associate alla stima, Z quelle della posizione effettiva del terminale, mentre nè il numero di misure effettuate; Probabilità di corretta localizzazione: probabilità che la posizione stimata disti meno di 2 m da quella effettiva; viene calcolata come media tra 100 prove, ed è indicata con P loc. 127

128 Analisi dei risultati sperimentali Risultati sperimentali: algoritmo NNSS Presentiamo ora i risultati ottenuti implementando l algoritmo NNSS. La metrica scelta è quella della distanza euclidea, dunque il punto con fingerprint a minore distanza Euclidea da quello esperito è scelto come risultato della localizzazione ed inviato in riposta all utente. Le prestazioni sono descritte in fig. 62. Figura 62. Prestazioni dell'algoritmo NNSS Tali prestazioni possono riassumersi in: Errore medio di localizzazione: 2.24 m, Probabilità media di corretta localizzazione: 89.5 %. 128

129 Analisi dei risultati sperimentali È importante fare alcuni osservazioni qualitative. Prima di tutto questo algoritmo, come più volte detto, è un algoritmo che realizza una stima grossolana (coarse) della posizione, rispondendo con il punto, tra quelli presenti nel database, a distanza minima. Dunque dal momento che la distanza tra i punti di riferimento presi sulla griglia è di circa 2 m, è ragionevole aspettarsi che l errore medio non scenda al di sotto di questo valore. Vediamo inoltre come la probabilità di corretta localizzazione diminuisca al crescere dell errore di localizzazione. Figura 63. Mappa della distanza euclidea dei punti di riferimento dal punto 9 In particolare nella sala 1, che avevamo visto essere una di quelle più critiche quanto ai problemi di propagazione, per i tre punti presi in considerazione si ottengono prestazioni molto diverse tra loro, a dimostrazione del fatto che i 129

130 Analisi dei risultati sperimentali fingerprint collezionati non discriminano con sufficiente affidabilità le locazioni considerate. Lo stesso accade nella sala 2, nella quale si passa da un errore di 2.8 m, nel punto 2 ad un errore praticamente nullo nel punto 8, anche in questo caso nel cap. 3 avevamo evidenziato delle situazioni singolari in questo ambiente. Un importante problema prestazionale di tale algoritmo riguarda i falsi allarmi. L algoritmo, scegliendo il fingerprint a distanza minima, non sfrutta l informazione derivata dai fingerprint a distanza maggiore, ma comunque confrontabile con quella minima. In tal modo l algoritmo risulta particolarmente sensibile a disturbi o a sovrapposizioni di segnale e può portare a risultati notevolmente errati in termini di distanza dalla locazione effettiva dell utente. Benché le prestazioni ottenute da questo algoritmo non siano del tutto soddisfacenti, soprattutto in termini di probabilità di corretta localizzazione, la fig. 63 dimostra come l utilizzo della metrica a distanza euclidea, a meno di situazioni singolari, caratterizzi correttamente l ambiente di test. Infatti, considerando la distanza euclidea di ciascun punto di riferimento dal punto 9, si vede come questa sia minima in prossimità del punto considerato, e vada aumentando allontanandosi da questo. Sulla base di questa considerazione è lecito supporre di poter migliorare le prestazioni dell NNSS, facendo seguire alla stima coarse, realizzata da quest ultimo, una stima fine, effettuata attraverso i metodi proposti nella sezione precedente. 130

131 Analisi dei risultati sperimentali Risultati sperimentali: algoritmo JCT L'algoritmo JCT, come quelli di tipo probabilistico, ricava una stima della posizione dell utente massimizzando la probabilità di trovarsi in un dato punto dell ambiente di riferimento, noto il fingerprint misurato. Figura 64. Prestazioni dell'algoritmo JCT Le prestazioni di questo metodo sono riassumibili con i seguenti valori: Errore medio di localizzazione: 4.8 m Probabilità media di corretta localizzazione: 33.8 % La fig. 64 evidenzia come un approccio di questo tipo sia del tutto sconsigliato in un ambiente come il nostro, soprattutto vista la bassissima probabilità di corretta localizzazione, il che equivale ad affermare che la localizzazione una volta su due è totalmente errata. 131

132 Analisi dei risultati sperimentali In questa metodologia, come accadeva in misura molto minore anche per l NNSS, si ha, nella gran parte dei casi, a che fare con il problema dei falsi allarmi, dovuti alla rumorosità dei dati. Infatti, anche questo algoritmo non tiene conto dell informazione contenuta nei punti caratterizzati da una probabilità vicina a quella massima, essendo un algoritmo per la stima coarse. A differenza dell NNSS, però, questo algoritmo sembra essere eccessivamente sensibile alle brusche variazioni del segnale. Seguendo un criterio analogo al caso dell NNSS, anche per la probabilità condizionata P( l / s ), probabilità di stare nella locazione l avendo ricevuto il fingerprint s, abbiamo costruito una mappa per verificare che tale parametro caratterizzi affidabilmente l ambiente di test. Figura 65. Mappa della P(li/s9), con i=1,..,47, numero dei punti di riferimento La figura 65, dimostra che ciò non accade, ovvero la probabilità massima, per il fingerprint ricevuto al punto 9 si ottiene in una zona che indicativamente si 132

133 Analisi dei risultati sperimentali trova a 3 metri dal punto stesso. Questo ci porta a dire che un approccio di questo tipo è sconsigliato per un rilevamento puntuale della posizione Risultati sperimentali: algoritmo NNSS con centroide Il metodo del centroide stima in maniera probabilistica la posizione del terminale e a differenza dei metodi precedenti, risponde con una posizione diversa dai punti di riferimento, calcolata a partire da questi ultimi. La sua esecuzione è più dinamica, ed è adatto a risolvere problemi di spostamento del terminale, nel caso in cui serva un tracciamento a partire del segnale Wi- Fi ricevuto dal terminale. L algoritmo procede come descritto nel paragrafo 2.4.3, utilizzando come funzione di ponderazione p( x ) la funzione gaussiana: p( i) = exp 2πσ 2 N 1 s j s j 2 2, j= 0 2σ dove N è il numero degli AP, s j è la media dei campioni rilevati nella fase online mentre s j è quella dei campioni rilevati nella fase offline, e σ j è la deviazione standard relativa. Secondo quello che avevamo detto a proposito del metodo NNSS, l algoritmo del centroide, come tutti quelli per la stima fine, viene generalmente 133

134 Analisi dei risultati sperimentali utilizzato in combinazione con un algoritmo per la stima coarse allo scopo di migliorare le prestazioni di quest ultimo. Quello che si è fatto durante la sperimentazione, è stato implementare il metodo del centroide a valle dell NNSS. Dunque il centroide andrà a considerare, nella stima della posizione, un sottoinsieme dei punti a distanza euclidea minima, da quello considerato. La cardinalità di questo sottoinsieme è stata scelta pari a 5, dunque la somma pesata verrà effettuata su i primi 5 punti di riferimento a distanza minima dal fingerprint considerato. I risultati ottenuti sono mostrati nella fig. 66. Figura 66. Prestazione dell'algoritmo NNSS seguito dal centroide Errore medio di localizzazione: 2.7 m Probabilità media di corretta localizzazione: 78 %. 134

135 Analisi dei risultati sperimentali Come è evidente rispetto all NNSS le prestazioni peggiorano, soprattutto in termini di probabilità di corretta localizzazione. Vediamo come queste siano fortemente influenzate dal punto 6, in cui la probabilità di corretta localizzazione non supera il 10%, in particolare si hanno alcuni punti in cui la situazione migliora rispetto all NNSS (punti: 3, 4, 5, 7, e 8), e punti in cui la prob di corretta localizzazione peggiora (punti 1, 2, 6). Un comportamento di questo tipo è riconducibile alla natura della funzione scelta come peso. Infatti come abbiamo visto nel paragrafo precedente, l approccio probabilistico mal si adatta alla natura del segnale con cui abbiamo a che fare, e la probabilità restituisce dei valori estremamente bassi le cui variazioni non sono tali da poter realizzare una discriminazione della posizione nell ambiente di test. Inoltre viste le considerazioni fatte a proposito delle caratteristiche statistiche dell RSSI, non è da escludere che la scelta della distribuzione gaussiana possa risultare eccessivamente semplicistica Risultati sperimentali: algoritmo NNSS con interpolazione parabolica 135

136 Analisi dei risultati sperimentali Viste le prestazioni poco soddisfacenti dei metodi probabilistici, in ultima istanza, presenteremo i risultati che si ottengono facendo seguire all NNSS un metodo per la stima fine di tipo deterministico. Per effettuare la localizzazione impiegando l interpolazione, è necessario scegliere un funzione di costo. Poiché la distanza eucliedea sembra essere la metrica che meglio caratterizza l area di localizzazione, nell implementazione di questo metodo abbiamo scelto di utilizzarla anche come funzione di costo. Dunque l algoritmo di posizionamento procederà nel seguente modo: una volta calcolato il punto di riferimento a distanza minima dal fingerprint esperito in fase online ( xmax, y max ), vengono selezionati, per ciascuna coordinata, i due punti della griglia, il precedente ed il successivo. Il valore della distanza euclidea per i due punti selezionati andrà a costituire la funzione di costo, rispettivamente C ˆ( x ) max θ e C ˆ( x ) max + θ (lo stesso vale per la coordinata y), dunque le coordinate del punto stimato saranno: xˆ yˆ θ Cˆ ( x + θ ) Cˆ ( x θ ) 2 Cˆ ( x + θ ) 2 Cˆ ( x ) + Cˆ ( x θ ) max max = + max max max θ Cˆ ( y + θ ) Cˆ ( y θ ) 2 Cˆ ( y + θ ) 2 Cˆ ( y ) + Cˆ ( y θ ) max max = + max max max x max y max, dove θ rappresenta la distanza tra i punti della griglia. Le prestazioni risultanti sono mostrate in fig

137 Analisi dei risultati sperimentali Figura 67. Prestazioni dell'algoritmo NNSS con interpolazione parabolica Complessivamente si ottiene: Errore medio di localizzazione: 2.15 m Probabilità media di corretta localizzazione: 91.5 %. Notiamo che le prestazioni sono migliorate complessivamente, rispetto al caso del solo NNSS, anche se in alcuni punti sembrano essersi abbassate. Per quel che riguarda l interpolazione parabolica il principale svantaggio risiede nella necessità di basarsi su un campionamento estensivo dell area in cui si vuole effettuare la localizzazione. In particolare è necessario tenere in considerazione il perimetro di tale area in quanto, per i punti che lo costituiscono non si potrà far riferimento ad un eventuale punto precedente o successivo. In tal caso le strade percorribili sono due: si può scegliere di 137

138 Analisi dei risultati sperimentali mantenere fissa la coordinata per la quale non si hanno entrambi i punti adiacenti, oppure semplicemente sovra campionare l area, considerando un numero maggiore di punti nei pressi del perimetro, per poter realizzare una localizzazione più precisa in questa zona. Chiaramente la scelta dipende dai requisiti del progetto, ovvero dall accuratezza che viene richiesta per le posizioni lungo il perimetro. La buona risposta che si ottiene con questo metodo ce lo fa preferire agli altri in fase di implementazione finale, sarà dunque questa la soluzione proposta per il progetto Dimmi della Thera S.r.l. 3.3 Soluzione proposta Nel caso del progetto in esame, avente come obiettivo lo studio e l implementazione prototipale di un sistema con fini di commercializzazione futura, i tempi e i costi associati ad un approccio scientificamente rigoroso, non si sono ritenuti commisurati agli obiettivi preposti dall azienda. Lo scopo della ricerca è stato in effetti quello, di poter inferire circa la possibile commerciabilità su vasta scala del sistema. Da questo punto di vista (a monte della spesa da sobbarcarsi da parte dell azienda per una calibrazione accurata del sistema) una prima, seppur non eccessivamente accurata, valutazione delle prestazioni ottenibili si è ritenuta prioritaria. Conseguentemente si è preferito allentare alcuni vincoli in termini di rigore scientifico dell approccio in quei contesti in cui la perdita di accuratezza 138

139 Analisi dei risultati sperimentali fosse, se non trascurabile, almeno poco influente, a tutto vantaggio di poter avere, con tempi e costi opportuni, una stima circa le prestazioni raggiungibili del sistema, e conseguentemente poter commisurare da parte dell azienda un investimento rilevante ai fini della commercializzazione. In particolar modo, le misurazioni sono state fatte direttamente con dispositivi commerciali anziché con strumenti di misurazione scientifica e in condizioni variegate per quel che riguarda l ambiente circostante. E tuttavia doveroso sottolineare che sebbene questi setting di misurazione risultino non in linea con un metodo rigorosamente scientifico tuttavia permettono di portare risultati più accordati a contesti realistici di lavoro del sistema, cosa che, date le finalità aziendali del progetto stesso, è sembrata essere opportuna. Riassumiamo nella tabella di fig. 68, le osservazioni fatte nel paragrafo precedente circa le prestazioni dei metodi testati. Metodo di localizzazione Errore (m) PLoc (%) NNSS JCT NNSS con centroide NNSS con interpolazione Figura 68. Tabella riassuntiva delle prestazioni Anche se lo scarto non è eccessivo, il metodo NNSS con interpolazione sembra essere più stabile ed accurato rispetto al solo NNSS. 139

140 Analisi dei risultati sperimentali In particolare se consideriamo la probabilità d errore si vede come questa soluzione possa considerarsi la più affidabile, anche solo quanto alla percentuale di errori. La fig. 69 mostra l andamento della probabilità di corretta localizzazione in funzione dell errore, per i metodi testati. L andamento della soluzione da noi proposta è rappresentato dalla curva gialla, che come ci si aspettava è la più alta, che indica qual è la probabilità di localizzare correttamente un utente commettendo un determinato errore. Figura 69. Probabilità di corretta localizzazione al variare dell'errore, per i metodi testati È opportuno fare delle osservazioni in merito al dimensionamento di alcuni parametri di progetto. In primo luogo consideriamo il numero dei campioni sulla base dei quali viene popolato il database. Per i test abbiamo scelto di considerare 100 campioni per ogni AP visibile ad ogni punto di riferimento. 140

141 Analisi dei risultati sperimentali Tale scelta è giustificata dal fatto che al crescere del numero di campioni l errore di localizzazione tende a stabilizzarsi intorno ad un valore limite (fig. 70). Ciò implica che oltre tale valore, le prestazioni dell algoritmo non sono più limitate da un errata stima del valore medio della potenza ricevuta, quanto piuttosto da fattori esterni, quali condizioni di propagazione istantanee, fenomeni di assorbimento, ecc Figura 70. Errore di localizzazione al variare del numero di campioni Un altro fattore importante, e strettamente legato all ambiente in cui verrà messo in esercizio il sistema, è rappresentato dall altezza a cui sono posti gli AP. Infatti in un prima fase della sperimentazione non si era posto particolare riguardo a questo aspetto, salvo poi ricredersi visti gli andamenti del segnale mostrati nel capitolo 3. Quello che si è potuto osservare è stata la notevole 141

142 Analisi dei risultati sperimentali stabilità che il segnale ricevuto acquisisce all aumentare dell altezza degli AP. Come ulteriore verifica mostriamo, in figura 71, l impatto di questo fattore sulle prestazioni del nostro sistema. Si vede come, aumentando l altezza degli AP, a partire da quella del caso in cui esso è poggiato su un tavolo, l errore diminuisca compatibilmente al miglioramento delle condizioni propagative. Figura 71. Errore di localizzazione al variare dell'altezza degli AP In ultima istanza analizziamo l incidenza sulle prestazioni della spaziatura dei punti sulla griglia di campionamento. Come già sottolineato, è lecito aspettarsi che l errore di localizzazione si limitato inferiormente dalla distanza tra i punti di riferimento. 142

143 Analisi dei risultati sperimentali Figura 72. Errore di localizzazione al variare della distanza tra i punti di riferimento La scelta della distanza tra i punti di riferimento dipende sia dall ambiente in cui si vuole utilizzare il sistema di localizzazione, sia dallo scopo per cui questo sarà impiegato. Infatti scegliere una spaziatura ampia della griglia riduce la granularità della localizzazione, viceversa ridurla, benché aumenti l accuratezza della stima, accresce la probabilità di sbagliare la stima, in quanto fingerprint presi in due punti vicini possono essere molto simili tra loro. Visti i requisiti progettuali, le prestazioni richieste, e le restrizioni ambientali abbiamo scelto di fissare la distanza tra i punti di riferimento a 2 m (fig. 72). 143

144 Conclusioni Conclusioni L obiettivo principale di questa tesi è stato quello di progettare e testare un sistema di localizzazione, in ambiente indoor, basato su tecnologia Wi-Fi. L idea alla base del sistema sviluppato è stata quella di riuscire a dotare infrastrutture di rete wireless in area locale preesistenti di funzionalità di localizzazione senza la necessità di istallazione di hardware aggiuntivo. Tale prerequisito renderebbe la soluzione economica e quindi particolarmente attrattiva per chi volesse fornire servizi location based in ambienti già coperti da reti WLAN quali musei, ospedali, fiere, ecc Il contributo di questa tesi al progetto è articolato in diverse fasi. In primo luogo ci siamo soffermati sulla caratterizzazione del segnale da utilizzare per effettuare la localizzazione, l RSSI, analizzando gli effetti dovuti alla propagazione del segnale in ambiente indoor, e tenendo conto per quanto possibile degli accorgimenti necessari ad isolare gli errori in fase di misura. Successivamente si è passati alla ricerca, e poi all implementazione, di alcuni algoritmi allo stato dell arte, sulla base dei requisiti progettuali. In particolare le nostre scelte sono cadute sulla classe di metodi detti di fingerprinting, data la semplicità realizzativa che li caratterizza, e sulla base di questi sono stati approfonditi alcuni algoritmi di matching, dei quali abbiamo discusso nel capitolo precedente. Dal confronto delle prestazioni dei metodi testati si è passati alla proposta della nostra soluzione, le cui prestazioni sono state valutate su base 144

145 Conclusioni prototipale ed hanno portato a risultati incoraggianti e confrontabili con quelle di altri sistemi proprietari. In effetti le performances della nostra soluzione, rappresentate da un errore di localizzazione di 2.15 m e una probabilità di corretta localizzazione pari al 91.5 %, si inseriscono nel range di quelle offerte dai sistemi citati in fig. 73[1]. Figura 73. Tabella delle prestazioni di alcuni sistemi di localizzazione indoor Tra questi l unico commercializzato è Ekahau (vedi 1.2.3), che prevede l utilizzo di tag Wi-Fi proprietari, a differenza della nostra soluzione che non richiede l aggiunta di nessun tipo di hardware oltre a quello già preventivato, mentre quello più vicino ai nostri risultati è Horus, che è basato sull approccio probabilistico. È infine, importante sottolineare che le performance della nostra soluzione non possono essere generalizzate al caso di altri ambienti, vista la complessità del problema della propagazione indoor, la quale influenza in maniera decisiva la distribuzione dell RSSI. Lo sviluppo di questo studio nel futuro immediato, sarà la realizzazione di un prodotto denominato Dimmi Museo, commercializzato dall azienda Thera 145

146 Conclusioni S.r.l. Dimmi Museo si propone come una guida museale interattiva in grado di disseminare informazioni circa le opere esposte automaticamente, nota la posizione dell utente, in relazione alla dislocazione delle opere stesse. 146

147 Appendice Appendice A1. Datasheet del router Sparklan WX6615GT 147

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ALLEGATO 14 PROBLEMATICHE APPLICATIVE PASSERELLA ESPORTAZIONE DATI E CAPRES

ALLEGATO 14 PROBLEMATICHE APPLICATIVE PASSERELLA ESPORTAZIONE DATI E CAPRES ALLEGATO 14 PROBLEMATICHE APPLICATIVE PASSERELLA ESPORTAZIONE DATI E CAPRES 1 INTRODUZIONE Il presente documento illustra le problematiche tecniche emerse nell utilizzo degli applicativi Viriato e Capres

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli