3. Reti di accesso IEEE 802.X



Похожие документы
Networking e Reti IP Multiservizio

Reti LAN. IZ3MEZ Francesco Canova

Reti Wireless - Introduzione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Reti di Calcolatori. Il software

WLAN Local Area Network (LAN)

Reti di Telecomunicazione Lezione 8

I protocolli wireless della famiglia IEEE 802

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Parte II: Reti di calcolatori Lezione 24

Transmission Control Protocol

Standard delle reti wireless

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

WiFi: Connessione senza fili. di Andreas Zoeschg

Protocolli di Comunicazione

il progetto ieee 802

Ethernet Truncated Binary Exponential Back-off (TBEB)

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Sottolivello MAC - Medium Access Protocol

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Parte II: Reti di calcolatori Lezione 23

CLASSIFICAZIONE DELLE RETI

Quanto sono i livelli OSI?

Reti di calcolatori ed indirizzi IP

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

MODELLI ISO/OSI e TCP/IP

I canali di comunicazione

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Reti di Calcolatori:

Programmazione in Rete

Elementi di Informatica e Programmazione

Corso di Informatica

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Dispositivi di rete. Ripetitori. Hub

Apparecchiature di Rete

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Lo Stack TCP/IP: Le Basi

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti e Internet: introduzione

Evoluzione della rete Ethernet

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Ethernet e la famiglia di protocolli IEEE 802

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Le Reti Informatiche

Prefazione all edizione italiana

I COMPONENTI DI UNA RETE

Elementi di Informatica e Programmazione

Reti di Calcolatori:

Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. GIGABIT - 1 Copyright: si veda nota a pag. 2

Modello di riferimento OSI Descrizione dei livelli

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

i nodi i concentratori le dorsali

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Wireless LAN IEEE

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Test di verica per il corso di Reti di Telecomunicazioni

Reti e Internetworking

LE RETI: LIVELLO FISICO

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Programmazione in Rete

Reti locali LAN (Local Area Networks)

Comunicazione nel tempo

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Evoluzione della rete Ethernet (II parte)

Rete di accesso / Rete di trasporto

Reti e problematiche di Rete: Reti geografiche e reti locali

Programmazione modulare

DA SA Type Data (IP, ARP, etc.) Padding FCS

High Level Data Link Control (HDLC) Modi operativi Struttura della trama Recupero di errore Esempi PPP


Informatica per la comunicazione" - lezione 13 -

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete


Reti di Calcolatori:

Fast Ethernet. Caratteristiche generali

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Reti di Telecomunicazioni 1

Offerta Televisiva. Generalità

Componenti della rete

Il livello Data-Link e i suoi protocolli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Lo scenario: la definizione di Internet

Il funzionamento delle reti

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Direct Sequence o Frequency Hopping

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Транскрипт:

3. Reti di accesso IEEE 802.X Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania http://www.diit.unict.it/users/gmorabi

Introduzione Le reti di accesso collegano i terminali al primo nodo interno alla rete di comunicazione Vengono definite dallo standard IEEE 802 Tecnologie considerate: Wired: Ethernet Wireless: WiFi e WiMAX

IEEE 802 Lo standard IEEE 802 definisce le reti di accesso locali Definisce: Lo strato fisico che gestisce l interfacciamento con il mezzo trasmissivo Il medium access control (MAC) che regola l accesso al mezzo trasmissivo condiviso Il logicallinklayer(llc) il cui compito è la gestione dei collegamenti logici 802.3 (Ethernet) Livelli superiori 802.2 Logical Link Control 802.5 (Token Ring) 802.11 WiFi UTP, fibra ottica, radio, etc. Altro IEEE 802 LLC MAC Phy ISO/ OSI Livelli 3-7 Data Link Phy

Panoramica dello standard 802.1: Descrive l architettura protocollare generale 802.2: Definisce l LLC è comune a tutte le tecnologie previste dallo standard 802.3: Definisce le reti Ethernet 802.4: Definisce le reti Token Bus 802.5: Definisce le reti Token Ring 802.6: Definisce le MAN di tipo Distributed Queue Dual Bus (DQDB) 802.11: Definisce le wireless LAN WiFi 802.15: Definisce reti wireless a basso consumo di potenza 802.16: Definisce le reti WiMAX

Il Logical Link Control (LLC) L LLC fornisce un interfaccia unificata ai livelli superiori nascondendo la particolare tecnologia di accesso utilizzata L LLC fornisce tre diversi tipi di servizio: Connectionless senza riscontro: servizio datagram senza alcuna garanzia che l informazione sia effettivamente arrivata Connection-oriented: servizio affidabile, si instaura una connessione. La consegna dell informazione è garantita. A tal fine il protocollo ha meccanismi di numerazione e controllo di errore Connectionless con riscontro: non viene instaurata la connessione, tuttavia il mittente riceve un messaggio di riscontro per ciascuna unità informativa consegnata alla destinazione

Formato della PDU dell LLC LLC DA LLC SA Control Information LLC DA (1 byte): Indica il destinatario a livello LLC. Sono a disposizione 7 bit: il primo è utilizzato per indicare se indirizzo individuale o di gruppo LLC SA (1 byte): Indica la sorgente a livello LLC. A disposizione 7 bit: il primo è usato per distinguere comandi da risposte Control (1 o 2 byte): varia a secondo del tipo di PDU Information (lunghezza variabile): contiene i dati del protocollo di livello superiore (lo strato di rete)

Il campo control Differisce a seconda del tipo di frame. Ci sono tre tipi di frame: Information: porta i dati d utente Seq: numero di sequenza della frame Next: numero della prossima frame attesa P/F: un bit di controllo utilizzato per stimolare delle risposte ovvero dichiarare che non si ha più niente da trasmettere Supervisory Unnumbered 1 3 1 3 0 Seq P/F Next Information 1 1 2 1 3 1 0 Type P/F Next Supervisory 1 1 2 1 3 1 1 Type P/F Modifier Unnumbered

Il campo control Ci sono tre tipi di frame: Information Supervisory: porta i riscontri e comunica stati di fuori servizio A seconda del campo Type assume diversi significati. Unnumbered Type = 0: Normale trama di riscontro Type = 1: E un ACK negativo Type = 2: Chi ha generato la trama non è in grado di ricevere atre trame Type = 3: Chiede la ritrasmissione della trama specificata in Next 1 3 1 3 0 Seq P/F Next Information 1 1 2 1 3 1 0 Type P/F Next Supervisory 1 1 2 1 3 1 1 Type P/F Modifier Unnumbered

Il campo control Ci sono tre tipi di frame: Information: Supervisory Unnumbered: Porta informazioni per la gestione del collegamento Esempi: Inizializzazione del collegamento Chiusura Reset per errore Inizializzazione dei parametri, Etc. Il significato dipende dai valori presenti nei campi Type e Modifier Ci sono 32 possibilità (non tutte utilizzate) 1 3 1 3 0 Seq P/F Next Information 1 1 2 1 3 1 0 Type P/F Next Supervisory 1 1 2 1 3 1 1 Type P/F Modifier Unnumbered

Campo Control esteso Il campo Control può anche avere 16 bit per le frame Information and Supervisory In tal caso i numeri di sequenza (Seq e Next) sono su 7 bit I Type sono identificati allo stesso modo Cioè 1 7 1 7 0 Seq P/F Next Information 1 2 1 1 1 1 1 7 1 Type 0 0 0 0 P/F Next Supervisory

IEEE 802.3 - Ethernet

Introduzione Ethernet è oggi la tecnologia di accesso wired più diffusa Originariamente IEEE 802.3 doveva essere una implementazione dell Aloha La Xerox invece introdusse il carrier sensing e implementò un sistema CSMA/CD a 1 Mbps che chiamò Ethernet Il sistema Ethernet ebbe un grandissimo successo La Xerox, la Intel e la DEC si unirono per standardizzarne una versione a 10 Mbps Oggi le schede supportano anche 100 Mbps E stata standardizzata anche una versione a 1000 Mbps (la Gigabit Ethernet)

Proprietà fisiche Il mezzo trasmissivo E possibile utilizzare diverse tipologie di cavo per realizzare il mezzo trasmissivo. Esempi significativi: 10Base5: cavo coassiale a 50 ohm (detto thick ), lungo fino a 500 m (simile a quello TV che però ha impedenza 75 ohm) Gli host si connettono tramite prese ( tap ) che devono distare almeno 2.5 m Il segnale trasmesso da un nodo si propaga lungo tutto il cavo (viene ricevuto da tutti) 10Base2: come il precedente, ma più sottile, lungo fino a 200 m Dato che è più sottile ci si attacca tramite un giunto a T In pratica i nodi sono collegati in Daisy Chain 10BaseT: si tratta di doppini intrecciati (la T sta per twisted). La lunghezza massima di un segmento è 100 m

Proprietà fisiche Configurazioni Una singola Ethernet può connettere fino a 1024 nodi > 2.5 m Bus Ripetitore (hub) Ripetitore (hub)

Il protocollo di accesso Preambolo (7) Dest. Addr. (6) Src. Addr. (6) Dati (Variabile) PAD (Variab.) Checksum (4) SFD (1) Length (2) Utilizza il CSMA/CD 1-persistent Il formato della trama prevede: Preambolo di 7 byte tutti uguali a 10101010 Start Frame Delimeter di 1 byte uguale a 10101011 Destination e Source Address di 6 byte Length (2 byte) indica la lunghezza della trama I Dati hanno dimensione variabile PAD aggiunto in coda ai dati per ottenere trame di lunghezza non inferiore a 64 byte. Preambolo e SFD non contano Ci sono sempre 18 byte Dimensione massima del PAD è 64-18=46 Checksum (4 byte) per controllare la correttezza della trama

Procedura di accesso al mezzo Nodo pronto Canale Occupato No Trasmissione e sensing Si Binary Exponential Backoff Attendi per n slot k=min(k+1, n = rand([0, 10) k 2 1]) Collisione? Si Trasmissione Segnale JAM Trasmissione completata k=1 No Uno slot è il tempo necessario a trasmettere 64 byte (51.2 μsec)

Lunghezza minima di una trama Un nodo non deve completare la trasmissione di una trama prima che una eventuale collisione venga rilevata Deve valere la seguente relazione: d max Lmin = 2 C Dati: c Lunghezza massima del bus ( ): 5 km Velocità di propagazione del segnale (c ): 200000 km/s Velocità di trasmissione (C): 10Mbps Da cui: L min = 64 byte d max

Fast Ethernet Obiettivo: aumentare la capacità mantenendo cablatura e hardware Fast Ethernet (standardizzato nel 1995): Utilizza la stessa cablatura Topologia a stella Velocità di cifra 100 Mbps Modalità di funzionamento: Half-Duplex: Il centro stella è un ripetitore. Sono disponibili 100 Mbps condivisi Full-Duplex: Il centro stella ha la capacità di inoltrare le trame solo sulle uscite necessarie (LAN Switch) Sono disponibili 100 Mbps dedicati per ciascuna stazione. Il LAN Switch deve gestire delle code Tempi di trasmissione molto minori A parità di lunghezza di trama minima Estensioni molto inferiori: massima teorica 500 m, pratica 250 m

Gigabit Ethernet Raggiungere capacità dell ordine di 1 Gbps Topologia a stella Modalità di funzionamento: Full-Duplex Half-Duplex: tempi di trasmissione di trama molto minori Estensione massima 25 m!!! Inaccettabile Allungare la lunghezza minima della trama e far sì che un nodo possa trasmettere più trame consecutive

IEEE 802.11 - WiFi

Introduzione E la tecnologia di accesso wireless più diffusa nelle reti di calcolatori Due modalità di funzionamento: Ad hoc: comunicazioni dirette tra nodi Infrastrutturato: i nodi comunicano con una stazione base detta Access Point che è collegata al resto di Internet

Architettura di una rete IEEE 802.11 AP1 AP2 Basic Service Set (BSS) 1 Basic Service Set (BSS) 2

Proprietà fisiche Tre diversi mezzi fisici: Direct Sequence Spread Spectrum (DSSS) a 2.4 GHz Si basa sul concetto del CDM Estensione dell ordine dei 100 m (ma varia a seconda delle condizioni) Frequency Hopping Spread Spectrum (FHSS) a 2.4 GHz: La banda viene divisa in 79 canali Il tempo è slottato La trasmissione avviene su un canale diverso in ciascuno slot La sequenza dei canali è pseudo-casuale, ovviamente il ricevitore si deve sintonizzare sulla sequenza del trasmettitore Estensione dell ordine dei 100 m (ma varia a seconda delle condizioni) Diffusione su segnali infrarossi Non c è bisogno che sorgente e destinazione siano in visibilità radio Raggio di azione di circa 10 m

MAC Il protocollo MAC è basato sul CSMA/CA Ci sono due problemi: Terminale nascosto Terminale esposto Soluzione: MACAW

Problema del terminale nascosto Il nodo A sta trasmettendo a B Il nodo C vuole trasmettere a B C non sente A in quanto è al di fuori del suo raggio di copertura Inizia a trasmettere C è collisione!!! A B C

Problema del terminale esposto B sta trasmettendo ad A C vuole trasmettere a D C potrebbe trasmettere in quanto La trasmissione di C non arriva ad A La trasmissione di B non arriva a D Tuttavia C sente il canale occupato Non trasmette. A B C D

802.11 (MACAW) Il sender trasmette un messaggio Request to Send (RTS) Il ricevitore replica con un messaggio Confirm to Send (CTS) I nodi vicini: Se sentono un CTS non trasmettono Se sentono un RTS e non un CTS trasmettono Il ricevitore invia un messaggio di notifica (ACK) al sender I vicini prima di poter iniziare una qualsiasi attività aspettano di ascoltare tale ACK Collisioni Non c è bisogno di una rilevazione di collisione L avvenuta collisione è identificata dal fatto che non viene ricevuto il CTS Viene utilizzata una tecnica di backoff esponenziale per alleviare la congestione

Procedura di backoff Station A Station B Station C Station D Station E Frame FRAME wait wait wait DIFS CWindow Back-off FRAME Frame wait DIFS DIFS DIFS CWindow CWindow FRAME Frame FRAME Frame Frame FRAME Back-off Remaining Back-off

SIFS e DIFS Data Station A SIFS Ack Station B DIFS CWindow Other stations wait Back-off Data

Supporto della mobilità Quando deve selezionare l Access Point un nodo entra in una modalità detta scanning Il nodo invia una trama di sonda Probe Tutti gli AP rispondono con una trama detta ProbeResponse Il nodo seleziona uno degli AP e invia una trama di AssociateRequest L AP risponde con una trama di AssociateResponse Il nuovo AP informa il vecchio di essere diventato responsabile per il nodo

Servizio di accesso e privacy Le due suddette caratteristiche vengono raggiunte per mezzo di tre operazioni: Autenticazione De-Autenticazione Crittografia

Crittografia Lo schema utilizzato è chiamato Wired Equivalent Privacy (WEP) C è una chiave segreta di 40 bit conosciuta da tutti i partecipanti e che viene utilizzata per generare numeri pseudorandom Viene generata una sequenza di bit che viene utilizzata per codificare i data (per mezzo di un operazione di tipo XOR) Un operazione di XOR con la stessa sequenza segreta permette di decodificare il messaggio originale A XOR B XOR B =A

Autenticazione Ci sono due opzioni A ciclo aperto: Un nodo invia un messaggio di autenticazione L altra stazione risponde con un altra trama di autenticazione Nessuna sicurezza!!! Chiave condivisa: I nodi (A e B) hanno una chiave comune segreta A invia una trama di autenticazione che indica di volere eseguire una Shared Key Authentication B invia una sequenza random di bit A invia a B quella sequenza codificata utilizzando il WEP B decodifica la suddetta sequenza. Se è quella giusta, A viene autenticato.

IEEE 802.11a Lavora a 5.4 GHz Non usa tecniche di tipo Spread Spectrum Utilizza l Orthogonal Frequency Division Multiplexing (OFDM) Le bit rate disponibili sono: 6, 9, 12, 18, 24, 36, 48, e 54 Mbps

Possibili scenari Caso 1: ad hoc networking Caso 2: access points (AP) cablati Ogni nodo mobile è associato ad un AP Distribution System Station AH2 Ad-Hoc Network Station A1 AP A Station A2 BSS-B AP A Station B2 BSS-C Station AH1 BSS-A Infrastructure Network Station B1

IEEE 802.16

Caratteristiche principali Uso di collegamenti wireless con onde millimetriche o microonde Uso di spettri di frequenze con licenza Possibilità di utilizzo in ambito metropolitano Fornitura di servizi di rete pubblica a clienti paganti Uso di architetture punto-a-multipunto con antenne fisse installate su edifici o tralicci Fornitura un metodo di trasporto efficiente con supporto di QoS Possibilità di eseguire trasmissioni a banda larga (> 2 Mbps)

Gruppi IEEE 802.16 Il progetto IEEE 802.16 è stato iniziato dall Institute of Electrical and Electronic Engineering (IEEE) nel 1999 Sono stati definiti tre sotto-progetti in seno all IEEE 802.16: IEEE 802.16.1: Interfaccia aerea per 10 66 GHz IEEE 802.16.2: Coesistenza di diversi sistemi di accesso wireless a larga banda IEEE 802.16.3: Interfaccia aerea per le frequenze con licenza nei 2 11 GHz Più in dettaglio

IEEE 802.16.1 Ambito del progetto: Definizione dei livelli fisico e di controllo di accesso all interfaccia aerea Comunicazioni multipunto Applicazioni dati, video e voce Frequenze tipiche: 30 GHz Scopo del progetto: Consentire un rapido sviluppo a livello mondiale di prodotti di accesso wireless in banda larga Facilitare la concorrenza nell accesso in banda larga fornendo alternativo all accesso cablato Accelerare la commercializzazione dello spettro di accesso wireless in banda larga

IEEE 802.16.2 Ambito del progetto: Interferenze tra sistemi sviluppati nelle varie aree geografiche nella stessa banda di frequenza. Interferenza tra sistemi sviluppati nella stessa area geografica in diverse bande di frequenza Non si occupa di interferenze con sistemi terrestri e satellitari Scopo del progetto: Fornire indicazioni di coesistenza ai detentori delle licenze, ai fornitore di servizi, ai gruppi di installazione e agli integratori di sistema Ottimizzare l utilizzazione dello spettro Ottimizzare lo sviluppo e installazione del sistema

IEEE 802.16.3 Ambito del progetto: Definizione dei livelli fisico e di controllo di accesso all interfaccia aerea Comunicazioni multipunto Applicazioni dati, video e voce con supporto di qualità del servizio Frequenze 2 11 GHz Scopo del progetto: Consentire un rapido sviluppo a livello mondiale di prodotti di accesso wireless in banda larga Facilitare la concorrenza nell accesso in banda larga fornendo alternativo all accesso cablato Accelerare la commercializzazione dello spettro di accesso wireless in banda larga Rivolgersi al mercato residenziale, alle piccole aziende, agli utenti in movimento e alle grandi aziende

Architettura Protocollare I protocolli III, IV, e V di Internet sono indipendenti dalla rete di accesso Ne segue che IEEE 802.16 definisce i protocolli I Fisico II Datalink L architettura prevede dei sotto livelli Convergenza MAC Trasmissione Fisico Datalink Fisico

Sottolivelli Fisico e Trasmission I sottolivelli Fisico e di Trasmissione specificano le seguenti funzioni: Codifica/decodifica dei segnali Generazione e rimozione del preambolo di sincronizzazione Trasmissione e ricezione dei bit Vengono inoltre specificati il mezzo di trasmissione e le bande di frequenza

Sottolivello MAC Le funzioni specificate dal sottolivello MAC sono Controllo degli accessi al mezzo wireless In trasmissione: assemblaggio dei dati in un frame contente i campi di indirizzamento e di rilevamento degli errori In ricezione: disassemblaggio del frame e l esecuzione del riconoscimento dell indirizzamento e del rilevamento di errori

Sottolivello Convergenza Fornisce funzioni specifiche al servizio fornito Può svolgere le seguenti funzioni Incapsulamento delle PDU dei livelli superiori Conversione degli indirizzi in indirizzi IEEE 802.16 e viceversa Convertire i parametri di qualità del servizi

Servizi IEEE 802.16 La tecnologia IEEE 802.16 non è legata indissolubilmente al paradigma Internet La tecnologia IEEE 802.16 deve potere supportare anche i servizi di telefonia digitale, multicast audio/video digitale, ATM, etc. Diversi servizi sono stati definiti per IEEE 802.16.1 e IEEE 802.16.3

Servizi IEEE 802.16.1 Multicast audio/video digitale Telefonia digitale ATM (Asynchronous Transfer Mode) IP LAN con bridge: consente di trasferire dati fra due LAN posizionando la commutazione al livello di MAC Collegamenti a lunga distanza: ad esempio consente il collegamento tra due stazioni base di una rete cellulare Frame relay

Servizi IEEE 802.16.3 Trasporto della voce Trasporto dati: supporto della QoS LAN con Bridge

MAC Le tecniche utilizzate in upstream e downstream sono differenti: Upstream: DAMA-TDMA Downstrwam: TDM

Formato del MAC frame - Downlink Il formato è il seguente: Intestazione (6 byte): informazioni di controllo Carico utile (variabile): contiene i dati diretti all applicazione d utente CRC (32 bit): per il rilevamento dell errore Formato intestazione: Encryption control (1 bit): indica se il carico è criptato Encryption key sequence (4 bit): informazioni sulla chiave Lenght (11 bit): Dimensione in byte dell intero MAC frame Connection identifier (16 bit): identifica la connessione Header type (1 bit): indica se è una richiesta di banda (qui HT=0) ARQ (1 bit): indica se il frame appartiene a una connessione ARQ Fragment control (2 bit): utilizzato per frammentazione e assemblaggio Fragment sequence number (4 bit): numero sequenziale del frammento Header check sequence (8 bit): un codice CRC per rilevare errori nell intestazione