standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.

Documenti analoghi
Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

I protocolli wireless della famiglia IEEE 802

Reti locali. Protocolli di accesso per reti locali

RETI DI CALCOLATORI - Reti locali

WLAN Local Area Network (LAN)

Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori

Wireless Ethernet: tecnologie e possibili applicazioni

Parte II: Reti di calcolatori Lezione 24

Dr. Greco Polito Silvana. LAN: Local Area Network

Reti wireless: caratteristiche

LO STANDARD IEEE

Standard delle reti wireless

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti di Accesso e di Trasporto Quesiti verifica parte 6

Esercizi di Reti Radiomobili

CSMA/CD e CSMA/CA. Collision detection - CD

Sottolivello MAC (Medium Access Control)

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

Reti IEEE A. Flammini E. Sisinni P. Ferrari ing.unibs.it emiliano.sisinni@ing.unibs.it ing.unibs.

WLAN IEEE : Descrizione generale

Programmazione in Rete

Wireless LAN IEEE

Reti di Telecomunicazione Lezione 2

2. Principi di funzionamento della rete Ethernet/802.3

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Introduzione IEEE Bluetooth 21.2

Guida alle reti WIRELESS LAN

Wireless LAN. Scritto da BigDaD

Glossario. Bluetooth. ACK Acknowledge.

Reti di Calcolatori:

Panoramica sulle reti wireless. Standard

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

802.11: modulazioni a confronto

Corso di Sistemi di Misura Distribuiti

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2

SPECIFICHE RADIO A.1 INTRODUZIONE

Sistemi distribuiti e reti di calcolatori

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Indirizzi LAN (MAC) e IP

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

WLAN: Wireless Local Area Networks IEEE

Stabilire una connessione

RETI DI TELECOMUNICAZIONE

Accesso sincrono al mezzo condiviso in reti non cablate

Sviluppo di un simulatore orientato all uso di antenne intelligenti in reti

WiFi (Wireless Fidelity)

Wireless Local Area Networks

Controllo di congestione

Configurazione delle interfacce di rete

Le Reti Informatiche

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

INFORMATICA 2015/2016 RETI WIRELESS

Wireless LAN (WLAN) IEEE

Protocolli MAC per reti Ad Hoc. C. Siva Ram Murthy and B. S. Manoj, Ad Hoc Wireless Networks, Prentice Hall,

5.2 ETHERNET Versione 2.0

Introduzione Lo Standard IEEE Strato fisico Data Link La mobilita Gestione della potenza

Il protocollo IEEE

Protocolli ARP e RARP

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Localizzazione in ambiente indoor di terminali mobili tipo Wi-Fi

Introduzione alle Reti Telematiche

L esigenza di localizzare un utente mobile nasce, storicamente, soprattutto

Caratteristiche: Specifiche:

Wireless LAN IEEE

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Reti di Calcolatori:

ISO- OSI e architetture Client-Server

Elementi di Reti per Telecomunicazioni

CAP 4 WLAN Wireless LAN

Reti di Calcolatori. Livello Data Link. Il livello Data Link. 7 - Applicazione. Applicaz.: HTTP, Presentazione

Giocare, guardare film e molto altro a 300 Mbps!

Università di Genova Facoltà di Ingegneria

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

RETI WIRELESS. A cura di Agata Tringale

Linee Commutate. Comunicazione telefonica:

WLAN. Vantaggi delle WLAN

Controllo di comportamenti egoistici in reti di telecomunicazioni

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco

Introduzione al protocollo (WiFi)

Lo strato di collegamento: Introduzione e concetti generali

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Wireless LAN: tecnologie e applicazioni

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA

Reti di Calcolatori. Protocolli data link layer per Wireless LAN

E02 ESERCIZI SU MODI DI TRASFERIMENTO

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

La tecnologia Ethernet

Tecniche di commutazione Ing. Greco Polito Silvana

Prestazioni di LAN. Parametri caratterizzanti la LAN

Protocolli di accesso multiplo

Classificazione delle applicazioni multimediali su rete

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM 2+

Reti di Te T l e e l c e o c m o u m n u i n c i a c z a io i n o i

Autore: Bandiera Roberto 2017

CAPITOLO 6. PROTOCOLLI DI ACCESSO 43. Figura 6.2: Rete token.

Transcript:

IEEE 802.11 Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni degne di nota sono: Standard Descrizione 802.11 standard originale 802.11 a trasmissioni a 5 GHz bit rate 54 Mbit/s 802.11 b supporto per 5.5 e 11 Mbit/s 802.11 g trasmissioni a 2.4 GHz bit rate 54 Mbit/s compatibilità con b 802.11 i sicurezza 802.11 p reti veicolari 802.11 s reti mesh In dettaglio: Caratteristica 802.11 802.11 a 802.11 b 802.11 g larghezza di banda (MHz) 83.5 300 83.5 83.5 frequenze operative ( GHz) 2.4/2.4835 5.15/5.35 2.4/2.4835 2.4/2.4835 5.725/5.825 numero di canali 3 indoor/ 4 indoor + 3 indoor/ 3 indoor / 3 outdoor 4 in/outdoor 3 outdoor 3 outdoor bit rate (Mbit/s) 1,2 6,9,12,18,24 1,2,5.5,11 1,2,5.5,6,9 36,48,54 11,12,18,24 36,48,54 livello fisico FHSS/ OFDM DSSS DSSS/ DSSS OFDM 1

IEEE 802.11/802.11 b Le tecniche di accesso a livello fisico sono:. infrarossi;. frequency hopping spread spectrum (FHSS);. direct sequence spread spectrum (DSSS). La tecnica di accesso a infrarossi nella pratica non si usa; FHSS ha riscosso poco successo, al contrario di DSSS. DSSS in 802.11 La potenza di consumo è limitata, pari a 85 mw; la banda di frequenze utilizzata è libera di licenza: ISM 2.4 GHz (ISM: Industrial, Scientific and Medical). La porzione di spettro adottata è divisa in 14 canali da 22 MHz ciascuno. Nel caso in cui il rate di trasmissione sia 1 o 2 Mbit/s lo spreading avviene con sequenze lunghe 11 chip e, a seconda delle modulazioni usate, si hanno spreading factors diversi:. DBPSK: 11 Mchip/s 1 Msym/s 1 Mbit/s con SF = 11;. DQPSK: 11 Mchip/s 2 Msym/s 2 Mbit/s con SF = 5.5. Con queste modulazioni uno spreading factor alto permette una buona protezione dagli errori; modulazioni più complesse, invece, presentano meno robustezza e per ovviare a ciò occorrono SF più bassi. Per bit rate di 5.5 e 11 Mbit/s si usa CCK (Complementary Code Keying): questo metodo permette di codificare più bit di dati su un solo chip usando 8 sequenze da 64 bit. Codificando simultaneamente 4 bit si ottengono i 5.5 Mbit/s mentre si arriva a 11 Mbit/s codificando parole da 8 bit. Protocollo MAC Il protocollo MAC definisce tre tipi di frame:. di controllo (ACK, handshaking come RTS e CTS);. di dati;. di gestione (autenticazione, instaurazione / rilascio di connessione, sincronizzazione). Il trasferimento di dati senza vincoli sul ritardo massimo avviene grazie all implementazione del D (Distributed Coordination Function) mentre P (Point Coordination Function) è la funzione base del trasferimento di dati real-time. 2

Time Slot e IFS Gli slot, intervalli di tempo, rappresentano l unità temporale del sistema e la loro durata non è fissa, ma dipende dall implementazione del livello fisico. Ad esempio, per 802.11 b, il tempo di slot (t slot ) è pari a 20 µs: 5 µs [di turnaround] + 15 µs [di power detection] Gli intervalli di tempo fra le trasmissioni prendono il nome di IFS (Interframe Spaces). Esistono 4 tipi di IFS:. SIFS: separa le trasmissioni di uno stesso dialogo;. PIFS: offre priorità al P;. DIFS: usato dalle stazioni che attendono il canale libero;. EIFS: usato dalle stazioni il cui livello fisico notifica al livello MAC che una trasmissione non è stata capita. Questi tempi sono in sequenza via via crescenti. Schema d accesso D D implementa CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): nei dispositivi radio, infatti, c è un solo transceiver quindi, per evitare la collisione, si può solo aspettare che il canale si liberi (fase di avoidance). In Ethernet, invece, anche durante una trasmissione è possibile verificare se il canale è libero (fase di detection). D è distribuito per cui è implementato sia dagli Access Point sia dagli utenti e ne esistono due modalità:. D base;. D con handshaking. D base Un trasmettitore che vuole inviare un pacchetto deve ascoltare il canale per un tempo DIFS; se è libero può inviare il frame e, dopo aver atteso un tempo SIFS, riceverà dall AP l ACK. Il dialogo è unico, per questo una volta iniziata la comunicazione i pacchetti sono inframezzati dall IFS più corto, SIFS: tutto questo offre la massima priorità ad una conversazione in atto. Quando il canale è occupato il trasmettitore effettua il collision avoidance quindi aspetta un istante in cui il canale sarà libero. Un nodo che non sta trasmettendo, è in stato idle, legge sul canale le intestazion idei pacchetti che sono in trasferimento e setta un contatore NAV (Network Allocation Vector). Il NAV è impostato per tutto il tempo di durata della comunicazione e si decrementa: quando arriva a 0 il canale è libero. 3

La procedura di sensing sul canale è doppia: viene realizzata sia a livello fisico (misurando le potenze sul canale) sia a livello MAC (si parla di virtual sensing) basata sul NAV: tempo di trasmissione delle PDU+SIFS+ACK. Le trasmissioni possono fallire (si verifica il CRC nel pacchetto dati) causa collisione: lo schema ARQ implementato è lo stop & wait con procedura di backoff. Quando una stazione capisce di aver fallito una trasmissione estrae un numero casuale da una finestra fra [0, CW min ] con CW min =31. Questo numero casuale è moltiplicato per il tempo di slot (20 µs) ottenendo il tempo in cui questa stazione aspetta prima di ritrasmettere. Se collide una seconda volta i valori possibili non variano più fra 0 e CW min, ma: CW i = [2 (CW i 1 + 1)] 1 con i numero di tentativi di trasmissione (i > 1). Praticamente i valori possibli raddopiano ad ogni tentativo fallito fino ad un valore massimo di 1023; il motivo è semplice: si cerca di aumentare la probabilità che le due stazione estraggano valori di backoff diversi per evitare collisioni (si parla di funzione di desincronizzazione del backoff) supponendo che la rete sia carica. Però, se il motivo delle collisioni non è dovuto ad eccessivo traffico, ma a condizioni di canale sfavorevoli, non si ha nessun beneficio dal raddoppiare la finestra di backoff. Il backoff mentre il canale è occupato da altre trasmissioni, viene congelato; si riparte dall ultimo valore decrementato non appena il canale torna libero. Anche le stazioni che trasmettono con successo devono effettuare il backoff: si parla di post-backoff. Serve essenzialmente per dare equità ai vari nodi: se infatti una stazione avesse molti pacchetti in coda a livello MAC, occuperebbe il canale non lasciando trasmettere gli altri nodi. L ordine con cui si ricevono i pacchetti da trasmettere dai livelli superiori non è lo stesso con cui si trasmettono effettivamente: sul breve periodo 802.11 non è equo, ma lo è sul lungo periodo. L equità è sul numero di pacchetti che possono essere trasmessi, ma ciò non comporta equità sul throughput di utente. I pacchetti possono essere frammentati se più lunghi di una certa soglia, chiamata fragmentation treshold. La frammentazione permette una migliore qualità abbassando la probabilità di errore; in ogni frammento devono essere presenti le intestazioni di livello fisico e MAC. Se viene perso un frammento occorre ricontendere il canale e il backoff non si azzera mai, ma riparte dall ultima CW, a sottolineare come la trasmissione sia in realtà di un solo pacchetto. Nel caso in cui l invio vada a buon fine si fa il post-backoff dopo la trasmissione dell ultimo frammento, mai nei frammenti intermedi. D con Handshaking Questa modalità permette la prenotazione del canale per evitare collisioni. Si usa in tre casi:. in presenza di terminali nascosti; 4

. quando sono presenti molte stazioni che contendono il canale;. in presenza di pacchetti molto grandi. Nell ultimo caso si confronta la dimensione del frame con una soglia chiamata RTS Thresold: se il pacchetto ha dimensioni inferiori viene implementata la funzione D base, altrimenti D con handshaking. L handshaking introduce due nuovi pacchetti:. RTS: lungo 20 Byte viene inviato dal trasmettitore per prenotare il canale;. CTS: lungo 14 Byte è la risposta ad un RTS. Procedura: una stazione che vuole prenotare il canale invia un RTS; tutte le stazioni a portata radio che sentono l RTS settano il NAV per l intera durata della trasmissione. La stazione o l access point che riceve l RTS risponde con un CTS; come prima tutte le stazioni a portata radio settano il NAV per non disturabare la comunicazione. In questo modo la trasmissione può avvenire senza disturbi di terzi e quindi quasi senza collisioni. Il quasi è d obbligo perchè nel caso in cui un CTS viene perso la stazione che ha trasmesso l RTS si vede costretta a ritrasmettere effettuando la procedura di backoff. Si può evidenziare un grave problema di inefficienza della rete se viene perso un CTS: infatti tutte le stazioni a portata radio di quella che ha trasmesso l RTS devono settare il NAV anche se non serve. Infatti la stazione di partenza deve ritrasmettere l RTS, ma dopo aver estratto il backoff: tutto questo tempo è sprecato perchè nessuno può usare il canale. 5