Sommario. L era del wireless. Mobile computing. Tecnologie dell Informazione e della Comunicazione per la Protezione Civile Reti Wireless



Documenti analoghi
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

WiFi: Connessione senza fili. di Andreas Zoeschg

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Reti Wireless - Introduzione

WLAN Local Area Network (LAN)

Reti di Calcolatori. Il software

Reti e Internetworking

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Introduzione FlorenceonLine

Lo scenario: la definizione di Internet

Capitolo 6 Wireless e reti mobili

I protocolli wireless della famiglia IEEE 802

Reti LAN. IZ3MEZ Francesco Canova

Elementi di teoria dei segnali /b

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Protocolli di accesso multiplo

Reti di Telecomunicazioni 1

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

GSM - GSM - parte IV

Parte II: Reti di calcolatori Lezione 24

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

Wireless LAN IEEE

Corso di Informatica

Modulo TLC:TRASMISSIONI Accesso multiplo

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Analisi di Protocolli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

LE RETI: LIVELLO FISICO

Dispositivi di rete. Ripetitori. Hub

La telefonia cellulare. Piccola presentazione di approfondimento

Parte II: Reti di calcolatori Lezione 23

Wireless LAN. Scritto da BigDaD

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

GPRS: General Packet Radio Service

Sistemi a larga banda (Broadband)

Programmazione in Rete

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

Cos'è il cablaggio strutturato?

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

Dispensa del Corso Comunicazioni Wireless

Reti di Telecomunicazioni 1

Coordinazione Distribuita

Rete di accesso / Rete di trasporto

Informatica per la comunicazione" - lezione 8 -

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

2 - Canali e Multiplazione

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Manuale Intel su reti Wireless

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Corso di Informatica

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Programmazione in Rete

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Reti di Calcolatori:

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Soluzioni verifica parte 4

Classificazione delle tecniche di accesso multiplo

3. Introduzione all'internetworking

Classificazione delle applicazioni multimediali su rete

Sistema ATM con rete NetRail. Divisione elco srl

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Più prese in casa? Uno dei desideri dell appassionato. Estensioni no problem. centralizzato. impianto TV-SAT

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Le cifre chiave delle comunicazioni elettroniche in Francia Cifre del 2010

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Networking e Reti IP Multiservizio

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione

Utilizzo efficiente del canale di comunicazione

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Direct Sequence o Frequency Hopping

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

ARCHITETTURA DI RETE FOLEGNANI ANDREA

PRINcIPI DI SySTEm ENGINEERING APPLIcATI ALLA REALIzzAzIONE DI UN GROUND SEGmENT SATELLITARE

Servizi orientati alla connessione

Inizializzazione degli Host. BOOTP e DHCP

Quanto sono i livelli OSI?

Standard di comunicazione

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.

2 Architettura logica

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 3

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

Transcript:

Tecnologie dell Informazione e della Comunicazione per la Protezione Civile Reti Wireless Gianpaolo Cugola Dip. di Elettronica e Informazione http://www.elet.polimi.it/people/cugola Sommario Introduzione al mobile computing e alle reti wireless Fondamenti di trasmissione radio Banda vs. velocità Lo spettro elettromagnetico Il mutiplexing: FDM e TDM Antenne e propagazione del segnale radio Spread spectrum: FHSS, DSSS Il multiplexing tramite CDMA Riconoscimento e correzione degli errori Le reti wireless Reti satellitari Reti cellulari IEEE 802.11 Bluetooth Routing e mobilità DHCP, Mobile IP, Routing su MANET G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 2 L era del wireless Guglielo Marconi ha inventato il telegrafo nel 1896 Nel 1901 la prima trasmissione attraverso l oceano atlantico Da allora di strada ne abbiamo fatta... La radio, prima, la televisione poi hanno portato le trasmissioni wireless in tutte le case Le comunicazioni satellitari sono iniziate negli anni 60 Oggi le reti satellitari trasportano 1/3 del traffico voce e il 100% delle trasmissioni televisive tra continenti Questi ultimi anni saranno ricordati come gli anni delle trasmissioni cellulari e wireless in generale Nel 1990 i cellulari nel mondo erano c.a. 11 milioni Entro il 2004 raggiungeremo il miliardo Dal 1996 il numero di abbonamenti effettuati per reti cellulari ha superato quelli fatti per reti fisse Se le reti cellulari hanno iniziato la loro storia come reti voce oggi l interesse è per il trasporto di dati Servizi di messaggistica, accesso alla rete Internet, servizi push, servizi positionaware (anche attraverso la diffusione della tecnologia GPS) IEEE 802.11 e Bluetooth completano l offerta delle reti dati in ambito wireless Mobile computing A livello utente possiamo evidenziare diversi scenari di mobilità fisica Nomadic computing Base station mobility Ad-hoc networking Non tutti prevedono l uso di tecnologie wireless G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 3 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 4 1

Nomadic Computing Base Station Mobility Gli utenti si connettono alla rete da postazioni diverse, non sono connessi in maniera permanente, non sfruttano necessariamente reti wireless: eseguono la maggior parte delle operazioni legate alla rete da postazioni fisse Gliutentisimuovonodauna postazione all altra rimanendo connessi durante lo spostamento sfruttano link wireless per connettersi a una rete cablata......sulla quale viene eseguita la maggior parte della computazione (nonchè l istradamento delle informazioni) I nodi mobili operano come foglie dell archiettura di rete G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 5 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 6 Ad-Hoc Networking E lo scenario più estremo nel quale non è disponibile alcuna infrastruttura fissa La comunicazione avviene interamente attraverso connessioni wireless In una mobile ad-hoc network (MANET), non sono necessari speciali meccanismi di routing se tutti i nodi sono reciprocamente in range Altrimenti ogni nodo deve esercitare funzionalità tipiche di un router tradizionale Esistono situazioni miste che uniscono MANET e reti fisse Le reti wireless Le reti wireless basate su tecnologie radio di tipo diverso (dai satelliti agli infrarossi) rappresentano la tecnologia abilitante per il mobile computing Possiamo identificare diverse tipologie di reti wireless che sostituiscono le reti tradizionali nei diversi ambiti: Wide Area Networks (WAN): in questo contesto le reti wireless consentono l accesso world-wide a servizi voce e dati, indipendentemente dalla locazione fisica Reti cellulari, satelliti Local Area Networks (LAN): in ambito LAN i vantaggi delle reti wireless sono in termini di costi (si evita il cablaggio) e flessibilità (mi posso connettere da un punto qualsiasi senza bisogno di avere cavi e senza dover tenere in considerazione la vicinanza con le prese di rete IEEE 802.11 Metropolitan/Campus-wide Area Networks (MAN): in questo contesto le reti wireless permettono la connessione a basso costo (assenza di cablaggi) tra siti distanti Wireless routers, Wireless Local Loop G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 7 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 8 2

Le reti wireless Recentemente le tecnologie wireless sono impiegate anche in ambiti più piccoli della stessa LAN Home Networking: le reti wireless sono usate per la connesione di apparecchiature diverse (non necessariamente informatiche) in ambito domotico HomeRF Personal Area Networks (PAN): le reti vengono usate per connettere device di un singolo utente con altri device nelle immediate vicinanze Bluetooth Alcuni cominciano addirittura a parlare di Body Area Networks (BAN) Se ne parla nel contesto di tecnologie di wearable computing Ad esempio per connettere un telefono GSM con un player MP3 mentre sono indossati dallo stesso utente G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 9 I fondamenti della trasmissione radio: sommario Banda vs. velocità Lo spettro elettromagnetico Il mutiplexing: FDM e TDM Antenne e propagazione del segnale radio Spread spectrum: FHSS, DSSS Il multiplexing tramite CDMA Riconoscimento e correzione degli errori G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 10 Relazione tra banda del canale e velocità trasmissiva Teorema di Nyquist (velocità massima teorica) C = 2 B log 2 M Dove: C capacità del canale in bps B banda in Hz M numero di livelli del segnale Formula della capacità di Shannon C = B log 2 (1 + SNR) Dove: C e B come sopra SNR = signal power/noise power SNR è spesso dato in db: SNR db = 10 log 10 SNR Relazione tra banda del canale e velocità trasmissiva: esempio Consideriamo un canale che operi tra 3 e 4 MHz con un rapporto segnale/rumore di 24 db B = 4 MhHz 3 MHz = 1 MHz SNR db = 24 = 10 log 10 SNR SNR = 251 Dalla formula di Shannon: C = 10 6 log 2 (1+251) 10 6 x 8 = 8 Mbps Questo è un limite teorico. Dal teorema di Nyquist ricaviamo il numero di livelli di segnale richiesti per raggiungere questo limite teorico C = 2 B log 2 M 10 6 x 8 = 2 x 10 6 x log 2 M 4 = log 2 M M = 16 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 11 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 12 3

Lo spettro elettromagnetico frequenza (Hertz) 10 10 2 10 3 10 4 10 5 10 6 10 7 10 8 10 9 10 10 10 11 10 12 10 13 10 14 10 15 power & telephone radio & TV microonde radar antenne parabole infrarossi visibile Multiplexing Al fine di sfruttare al meglio la banda disponibile è spesso utile fondere assieme diversi canali applicativi all interno della stessa connessione lung. onda (metri) 10 7 twisted pair coassiale radio AM radio FM satelliti & dig. terr. fibra ottica 10 6 10 5 10 4 10 3 10 2 10 10 0 10-1 10-2 10-3 10-4 10-5 10-6 n input MUX 1 connessione, n canali DEMUX n output G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 13 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 14 FDM Frequency Division Multiplexing I segnali di ingresso sono modulati a diverse frequenze all interno della connessione Sfruttando la maggiore banda di questa TDM Time Division Multiplexing Si sfrutta il fatto che la velocità disponibile per la connessione (bit rate) è superiore al canale I diversi canali sono inseriti in tempi diversi all interno del flusso di bit canale 4 tempo Esempio (standard ITU-T) Canali voce (300-3400Hz) multiplexati su una connessione 60-108 KHz 12 canali da 4KHz frequenza canale 1 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 tempo frequenza La figura riporta il caso di time slot di dimensione fissa (TDM sincrono). E possibile usare time-slot di dimensione diversa o assegnare più time slot al canale che richieda maggiore banda G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 15 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 16 4

Antenne In linea di massima le antenne si dividono, in funzione del modello di propagazione del segnale emesso, in: Propagazione del segnale radio Effetto di superfice (fino a 2MHz) Popagazione riflessa (fino da 2MHz a 30MHz) Antenna omnidirezionale Antenne direzionali terra ionosfera Propagazione a vista (sopra i 30 MHz) terra terra G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 17 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 18 Il rumore e altri effetti La trasmissione radio è soggetta a numerosi effetti che limitano la capacità trasmissiva teorica Rumore di fondo Interferenze con altri segnali elettromagnetici Rumore di intermodulazione Assorbimento del segnale da parte dell atmosfera Fenomeni atmosferici possono aumentare l effetto Propagazione multipercorso (multipath propagation) In presenza di ostacoli il segnale viene riflesso e diffratto dando luogo a una molteplicità di segnali che giungono in tempi diversi (facendo percorsi di lunghezza diversa) e si sovrappongono al segnale principale Spread spectrum Si tratta di un approccio alternativo ai classici meccanismi di modulazione del segnale fin qui visti L idea di base è prendere un segnale analogico di banda relativamente piccola e modularlo usando un segnale digitale noto come codice di diffusione (spreading code) Spesso si usa una sequenza numerica pseudocasuale L effetto di tale codifica è aumentare la banda del segnale originale (spread spectrum) Al momento della ricezione si usa il medesimo codice di diffusione per demodulare il segnale ricevuto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 19 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 20 5

Spread spectrum segnale in ingresso (digitale) segnale analogico da modulare (banda stretta) modulatore modulatore modulatore modulatore spread spread spectrum spectrum Generatore Generatore pseudocasuale pseudocasuale segnale analogico modulato (banda larga) codice di diffusione (spreading code) demodulatore demodulatore spread spread spectrum spectrum Generatore Generatore pseudocasuale pseudocasuale segnale analogico demodulato (banda stretta) Segnale in uscita (digitale) demodulatore demodulatore Spread spectrum: vantaggi L apparente spreco di banda risulta in numerosi vantaggi: Ridotta influenza del rumore e dell effetto di propagazione multipercorso Può essere usato come meccanismo di sicurezza Solo chi conosca il segnale digitale usato per la modulazione riesce a demodulare il segnale originale Più segnali possono essere modulati (con codici di diffusione diversi) all interno dello stesso canale con basse interferenze (CDMA Code Division Multiple Access) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 21 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 22 FHSS - frequency-hopping spread spectrum In questo caso il codice di modulazione viene utilizzato per variare la frequenza centrale del segnale da modulare Esempio: Un segnale digitale viene inizialmente modulato in frequenza occupando un canale di banda b centrato alla frequenza f Tramite modulazione spread spectrum la frequenza f viene variata in maniera pseudocasuale ogni dt millisecondi andando a coprire le frequenze f 1,..., f n di un canale di banda n b Un basso dt ed un valore grande di n aumentano le caratteristiche di resistenza al rumore del sistema DSSS direct sequence spread spectrum In questo caso ogni bit del segnale in ingresso (di velocità v i ) viene combinato tramite XOR con il codice di diffusione (di velocità n v i ) Il segnale così ottenuto viene poi modulato (ad esempio in fase) e inviato Per la demodulazione si usa la medesima operazione di XOR Esempio Segnale in ingresso Codice di modulazione 0 1 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0 1 0 1 1 0 1 0 1 Segnale modulato 0 1 1 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 23 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 24 6

DSS con modulazione di fase Il segnale ottenuto applicando la tecnica del DSS viene modulato in fase all interno del canale L effetto in termini di frequenza e ampiezza è dato dalla figura: CDMA code division multiple access Si tratta di una tecnica di multiplexing basata sul meccanismo dello spread spectrum L idea è usare il meccanismo dello spread spectrum per modulare n segnali utente all interno dello stesso canale usando un codice di diffusione diverso per ogni utente Affinchè i diversi segnali modulati non si sovrappongano è necessario che i diversi codici di diffusione siano ortogonali Ossia devono essere tali per cui la decodifica del segnale con il codice sbagliato dia luogo a un segnale nullo o di livello basso Solo in questo modo si evita l interferenza tra i diversi segnali Due codici sono ortogonali se lo XOR tra loro produce un codice avente numero uguale di 0 e 1 Esempio: 0101 e 0011 oppure 0101 e 0110 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 25 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 26 CDMA con DSS L uso di codici ortogonali per ogni utente limita l interferenza e consente di multiplexare più segnali nello stesso canale Controllo dell errore Due problemi: Riconoscere l errore Meccanismi di CRC vari Correggere l errore Ridondanza Riconoscimento + ritrasmissione G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 27 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 28 7

Riconoscimento dell errore Si usa un meccanismo di ridondanza (CRC) che permetta il riconoscimento dell errore sotto determinati vincoli (ovvero con una certa probabilità) Ad ogni trama di n bit si aggiungono m bit (con n» m) che permettono di rilevare l errore sui pnecedenti n In pratica si usa una funzione che calcola una frame check sequence FCS (di m bit) per un pacchetto di n bit Il trasmettitore appende la fcs al pacchetto Il ricevente ricalcola la fcs e verifica che coincida con la fcs ricevuta Esempio banale: il parity check per le memorie ram Una buona funzione di calcolo della FCS deve essere uniforme e far sì che piccole differenze nei propri input risultino in grandi differenze nell output (interpretati come sequenze di bit) oltre a limitare al massimo le collisioni tra input (diveri input, stesso output) Correzione dell errore Due approcci: block error correction codes e protocolli basati su ritrasmissione I protocolli basati su ritrasmissione sono poco adatti a canali con alta percentuale d errore e/o alta latenza (e.g., canali satellitari) BECC: Si aggiunge al messaggio un codice ridondante calcolato tramite una funzione di forward error correction FEC In fase di ricezione di usa un decodificatore che, nota la FEC, prende in input il messaggio e il codice di ridondanza ricevuta e produce Un risultato negativo: il pacchetto è stato ricevuto senza errori Un risultato positivo e il pacchetto corretto: sono stati rilevati errori positivi Un risultato positivo senza possibilità di correzione: sono stati rilevati errori non correggibili Un risultato negativo anche se il pacchetto ricevuto è errato: si è verificato un errore che non è stato possibile nè correggere nè rilevare (probabilità minima) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 29 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 30 Esempi di reti wireless: sommario Reti satellitari Reti cellulari IEEE 802.11 Bluetooth Le reti satellitari Di recente la trasmissione satellitare, comunemente impiegata per trasmissioni voce (telefono) o video (televisione), si sta diffondendo anche come strumento per collegare in una WAN diverse LAN disperse sul territorio...... O per supportare utenti mobili, come alternativa alle trasmissioni dati su rete cellulare Due possibili approcci: Satellite per il solo downlink Satellite per uplink e downlink Master Station Web servers ISP Web servers ISP Internet Internet G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 31 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 32 8

Diversi tipi di satelliti A seconda della distanza del satellite dalla terra distinguiamo diverse tipologie di satelliti Geostazionari (GEO) Satelliti ad orbita media (Medium Earth Orbit MEO) Satelliti ad orbita bassa (Low Earth Orbit LEO) La copertura cresce al crescere della distanza e lo stesso accade al ritardo trasmissivo Satelliti Geostazionari Satelliti con orbita equatoriale a 35.863 km dalla superfice terrestre Nessuna variazione di posizione e frequenza (effetto doppler) tra stazione a terra e satellite Copertura molto ampia (circa pari a 1/3 della superfice terrestre) con l esclusione però delle zone vicine ai poli L ampiezza della zona coperta è un vantaggio per trasmissioni broadcast ma implica un grande spreco di banda per trasmissioni unicast Ritardo sensibile Per una stazione equatoriale il ritardo e pari a: (2x35 863)/300 000 0.24s G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 33 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 34 Satelliti LEO e MEO LEO: orbita circolare o lievemente ellittica tra 500 e 2000 km di altitudine Periodo dell orbita tra 1.5 e 2 ore Copertura intorno agli 8000 km di diametro Tempo di visibilità intorno ai 15-20 min Ritardo di propagazione (round-trip) intorno ai 20ms (confrontabile con una trasmissione terrestre) Effetto doppler marcato che varia la frequenza del segnale MEO: orbita circolare tra 5000 e 12000 km di altitudine Periodo dell orbita di circa 6 ore Copertura intorno agli 15000 km di diametro Visibile per qualche ora da un punto fisso Ritardo di propagazione (round-trip) intorno ai 40ms Effetto doppler presente ma meno marcato che nel caso di LEO Trasmissione su reti satellitari La banda trasmissiva riservata alle comunicazioni satellitari va da 1 a 40 GHz Maggiore è la banda maggiore l attenuazione derivante dalla distanza o dalle condizioni atmosferiche nonchè da eventuali ostacoli in prossimità della terra In special modo in presenza di bassa potenza del segnale (satelliti GEO) si usano antenne fortemente direzionali Ogni satellite possiede un trasponder che agisce da ripetitore per un segnale di banda molto larga (intorno ai 500 MHz) Tale banda viene di norma divisa dalle stazioni a terra in canali più piccoli (e.g., 40 MHz) secondo un meccanismo di FDM Tali canali sono ulteriormente divisi in sottocanali per scopi diversi Esempio: un canale video analogico, 6 canali video digitali (compressione del segnale), 16 canali a 1.544 Mbps, 400 canali a 64 kbps, 1200 canali voce G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 35 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 36 9

Reti cellulari L idea alla base della comunicazione cellulare è l uso di più trasmettitori a bassa potenza (ridotta copertura) per coprire una certa area Suddivisione in celle, una base station per cella responsabile della trasmissione in quella cella Reti wireless vs. Reti cellulari Una rete wireless è, in generale, una rete in cui l accesso da un terminale avviene attraverso un canale senza filo Una rete cellulare è una rete la cui copertura geografica è ottenuta con una suddivisione in aree adiacenti dette celle L utente si può muovere attraverso la rete passando da una cella all altra senza interrompere la comunicazione (handoff o handover) Telefonia cellulare: breve storia I primi sistemi di telefonia mobile risalgono agli anni 60, ma sono costosi, poco pratici e hanno bassa qualità e bassa affidabilità Nei primi anni 80 vengono installate le prime reti cellulari nel senso moderno del termine (1983 Chicago, 1980-82 prototipazione in Giappone) Reti specializzate (es. private di una organizzazione) Piuttosto costose Con bassa capacità e versatilità Alla fine degli anni 80 nascono e iniziano a diffondersi le reti cellulari di prima generazione (analogiche) Advanced Mobile Phone Service (AMPS) negli Stati Uniti Total Access Communication Systems (TACS) in Europa G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 37 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 38 Telefonia cellulare: breve storia Agli inizi degli anni 90 ci si rende conto che le reti analogiche in uso non riescono a soddisfare la crescita del mercato Al tempo stesso si sente l esigenza di introdurre nuovi servizi (dati e multimedia) e di eliminare i problemi di compatibilità Nascono le reti di seconda generazione (digitali) Global System for Mobile Communications (GSM) Estensioni di AMPS (IS-54, IS-95) La fine degli anni 90 vede l introduzione delle reti di seconda generazione estese (GPRS sopratutto) In questi anni si iniziano a vedere i primi utilizi commerciali delle reti di terza generazione (UMTS) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 39 Reti cellulari e riuso delle frequenze In generale due celle adiacenti non possono usare la stessa frequenza di trasmissione pena interferenze nelle zone di confine Ovvero, celle che usano la stessa frequenza devono essere searate da una distanza sufficente ad evitare fenomeni di interferenza Si definisce cluster il più grande insieme di celle adiacenti che usano frequenze diverse. Più grande è il cluster più inefficente (banda sprecata) è la rete Sistemi analogici con FDMA: cluster di 19-21 celle Sistemi numerici con TDMA (e.g., GSM): cluster di 7-9 celle Sistemi numerici con CDMA: cluster potenzialmente di dimenzione 1 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 40 f 3 f 4 f 2 f 1 f 7 f 5 f 3 f 4 f 6 f 2 f 7 f 1 f 5 f 6 10

Reti cellulari e traffico In generale la banda del segnale riservato per una certa rete cellulare è fissa e questo determina il numero di canali utilizzabili Il numero di canali disponibili per ogni cella è dato dal numero di canali totali/numero di celle per cluster Si possono utilizzare diverse tecniche per far fronte a incrementi nel traffico da gestire Aggiungere nuovi canali Di norma non tutti i canali vengono assegnati all inizio Prendere canali dalle celle meno occupate per darle a quelle adiacenti che manifestino una congestione nel traffico (assegnamento dinamico dei canali) Usare celle di dimensione minore (aventi quindi meno traffico) Dai 10km a 1-2 km Dividere le singole celle in settori per mezzo di antenne direzionali Uso di microcelle con trasmettitori posizionati in prossimità del suolo e bassissime potenze Le ultime tre soluzioni aumentano la frequenza di handoff Handoff Con il termine handoff (o handover) ci riferiamo al processo tramite il quale il ricevitore mobile cambia la stazione con la quale trasmette durante uno spostamento Può essere: Network initiated: Basato solamente su misure del segnale ricevuto dalla BS Mobile-assisted (MAHO): Il terminale mobile riporta informazioni sul segnale ricevuto dalle diverse BS alla BS con cui è in contatto per facilitare la procedura di handoff Inoltre si parla di: Hard HO: Il terminale mobile cambia frequenza nel passaggio da una BS all altra Necessario in presenza di FDMA e TDMA ovvero di cluster di dimensioni maggiori di 1 Soft HO: In ogni istante il terminale mobile è in comunicazione con più BS e la rete sceglie la migliore Possibile quando non è necessario avere separazione spaziale delle frequenze grazie all uso di CDMA Il livello del segnale ricevuto è il principale indicatore per dare inizio all handoff Se l handoff inizia troppo presto si rischia un meccanismo di ping-pong conseguente a situazioni di multipath propagation o ad attenuazioni locali del segnale Se l handoff inizia troppo tardi si rischia la caduta della comunicazione G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 41 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 42 GSM: Breve storia La data di inizio dei lavori sul GSM è il 1982 La CEPT (Conférence Européenne des Administrations des Postes et des Télécommunications) istituisce un gruppo speciale per lo studio di un insieme uniforme di regole per lo sviluppo di una futura rete cellulare pan-europea: il Groupe Spécial Mobile da cui GSM Nel 1988 con l istituzione dell ETSI (European Telecommunication Standards Institute) il lavoro su GSM viene spostato in questo foro Luglio 1991: Il lancio commerciale del GSM, pianificato per questa data, viene rimandato al 1992 per la mancanza di terminali mobili conformi allo standard 1992: Viene rilasciato lo standard definitivo relativo a GSM, che a questo punto diventa l acronimo di Global System for Mobile Communications 1994-95: Introduzione degli SMS 1995-97: Introduzione dei servizi a 1800MHz 1999: Standard GPRS per la trasmissione a pacchetto e primi terminali WAP (Wireless Access Protocol) su circuito commutato 1993-2001: GSM diventa la rete cellulare piu` diffusa al mondo, con quasi 80M utenti in Europa e 200M a livello mondiale (quasi 40M solo in Cina), una penetrazione non marginale anche in USA con quasi 10 operatori, che hanno una quota di mercato seconda solo a AMPS/D-AMPS Di fatto e` diventato una standard mondiale, influenzando in modo significativo l evoluzione verso le reti di 3a generazione e contribuendo a determinare il fallimento commerciale delle reti satellitari G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 43 GSM: Architettura della rete sim sim sim BTS BTS BTS BTS BSC Base Station Subsystem BTS BSC Base Station Subsystem MSC MSC G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 44 VLR... GMSC VLR HLR... EIC AuC VLR Rete telefonica fissa Network and Switching Subsystem 11

GSM: Architettura della rete Terminale mobile Di proprietà dell utente. Ne esistono di molti tipi sostanzialmente analoghi (dal punto di vista della rete) Subscriber Identity Module - SIM E una smart card con processore e memoria che rende operativo il terminale mobile Le caratteristiche dell utente (# telefonico, servizi accessibili, etc.) sono memorizzate in modo permanente e crittografato nella SIM, che rappresenta quindi il vero e proprio servizio offerto dai gestori; ad esempio è possibile acquistare SIM da gestori diversi e usarle dallo stesso MS a seconda delle esigenze, oppure è possibile recarsi all estero portando solo la SIM, affittare un MS localmente e connettersi Base Tranceiver Station BTS E il punto di accesso alla rete Ognuna di essa definisce una cella Dalla sua potenza dipende la dimensione della cella Base Station Controller BSC Controlla un numero elevato di BTS: da alcune decine ad alcune centinaia I compiti principali della BSC sono: La gestione delle frequenze, che possono essere assegnate in modo dinamico alle varie BTS La concentrazione del traffico verso un MSC e lo smistamento del traffico verso le BTS La gestione degli handover tra BTS adiacenti G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 45 GSM: Architettura della rete Mobile Switching Center MSC Sono commutatori di traffico, con capacità di commutazione a circuito Gestiscono un insieme di BSC commutando il traffico tra i diversi terminali mobili Gateway MSC Si tratta di un caso particolare di MSC che agisce da interfaccia tra la rete GSM e le reti fisse (PSTN/ISDN) ed effettua le funzioni legate alla sicurezza e all autenticazione A seconda delle dimensioni della rete e del numero di utenti un operatore può avere uno o più GMSC Home Location Ragister HLR È una base dati permanente associata in modo univoco a un GMSC Memorizza le informazioni relative a tutti i terminali mobili la cui localizzazione di default è presso il GMSC considerato Informazioni permanenti: International Mobile Subscriber Number IMSI, e numero di telefono della sim,... Informazioni temporanee: Indirizzo del VLR presso cui può essere reperito l utente, parametri transitori per identificazione e crittografia Visitor Location Register VLR È una base dati temporanea che contiene i dati necessari per il servizio dei terminali mobili attualmente sotto la giurisdizione del (G)MSC cui il VLR è associato Authentication Center AuC Contiene i dati necessari per l autenticazione dei singoli terminali mobili: Chiavi di crittografia etc. Equipment Identity Register EIR È una base dati il cui uso è a discrezione dell operatore. Contiene l identificativo e le caratteristiche di tutti gli apparati GSM prodotti, insieme al produttore, al paese di fabbricazione, etc. Può essere usato per proteggere la rete dall uso di apparecchiature non a norma o radiate G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 46 Handoff su rete GSM Quando un terminale mobile si connette ad una cella, il relativo BSC gli comunica un elenco di canali alternativi, appartenenti alle celle adiacenti, su cui effettuare misure di potenza RF...... il risultato di queste misure viene continuamente trasmesso alla rete ed è il parametro base su cui viene deciso un handoff...... queste misure possono essere integrate da misure effettuate dalle BTS, nonchè da considerazioni di opportunità e di priorità basate sulle caratteristiche del traffico in corso In GSM sono ammesi 3 diversi tipi di handoff: Tra due BTS connesse allo stesso BSC È il caso più semplice, l handoff è deciso e gestito direttamente dal BSC, che si limita a notificare al MSC l avvenuta procedura. Date le caratteristiche di BSC e BTS è poco più di un cambio di canale radio Tra due BTS connesse a BSC diversi ma appartenenti allo stesso MSC E più complesso del precedente e richiede la modifica dell instradamento della chiamata (MSC è un commutatore) Tra due BTS di due BSC diversi e di diversi MSC È il caso più complesso previsto dal GSM. L handoff è sempre gestito dal MSC di partenza, che, inoltre, mantiene le funzioni di controllo della chiamata Da un punto di vista tecnico non ci sono limitazioni all handoff tra gestori diversi, ovvero tra diversi GMSC, tuttavia attualmente non sono ammessi per questioni politicocommerciali; ad esempio non è possibile: Iniziare una chiamata su Omnitel e passare in una zona coperta solo da TIM senza abbattere la comunicazione Iniziare una chiamata in Germania e attraversare il confine Francese senza abbattere la comunicazione Trasmissione GSM GSM combina tecniche FDMA e TDMA Tramite FDMA ogni intervallo di frequenza riservato alla trasmissione (890-915 MHz per la trasmissione da BTS a terminale, e 935-960 MHz per il percorso inverso) viene diviso in 125 canali di 200 khz Il canale a frequenza più bassa non è usato e serve come guardia verso i servizi che utilizzano le porzioni di spettro a frequenza più bassa, per un totale di 124 canali duplex Ognuno dei quali può trasmettere fino a 270Kbps Tramite un meccanismo di time division ognuno dei precedenti canali viene ulteriormente suddiviso in 8 canali con time slot di 577µs Ognuno dei quali può trasmettere dati a 9.6Kbps G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 47 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 48 12

General Packet Radio Service: GPRS Si tratta di una estensione di GSM orientata alla trasmissione dati a pacchetti Utilizza l infrastruttura fisica di GSM Introduce due nuovi nodi di rete SGSN: Serving GPRS Support Node, che svolge le funzioni dell MSC per la rete a pacchetto GGSN: Gateway GSN, che interconnette la rete GSM con le altre reti a pacchetto (Internet in primis) Usa da 1 a 8 canali sulla stessa portante per una capacità tra 14 e 115Kbps La prossima generazione Universal Mobile Telecommunication System, standard eurepeo (ETSI) e IMT2000 (sigla ITU per i cellulari di terza generazione compatibile UMTS) Accesso a pacchetto a larga banda Integrazione dei servizi: voce, dati, multimedia Velocità di trasmissione 2 Mbps per terminali fermi o quasi in prossimità della stazione radio base 384 kbps per terminali in ambiente urbano con mobilità fino a 50/60 km/h 144 kbps per terminali in ambiente rurale e velocità automobilistiche In fase di discussione la possibilità di supportare velocità fino a 500km/h per le linee TAV Livello fisico basato su CDMA G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 49 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 50 IEEE 802.11 Nel 1990 l IEEE (Institute of Electrical and Electronic Engineers) fonda un gruppo avente l obiettivo di produrre un insieme di specifiche per reti locali wireless sotto la nomenclatura di standard 802.11 La prima versione dello standard, prodotta nel 1997, include la specifica per un livello MAC (livello 2 della pila OSI) e per tre livelli fisici (operanti a velocità comprese tra 1 e 2 Mbps): Direct-sequence spread spectrum (DSSS) Frequency-hopping spread spectrum (FHSS) Infrared operante nella banda libera 2.4GHz ISM (Industrial, Scientific, and Medical) operante su lunghezze d onda tra 850 e 950nm Di fatto l opzione infrared non venne mai commercialmente adottata per le scarse prestazioni e per le intrinsiche limitazioni (trasmissione solo a vista ) L architettura di una rete 802.11 Lo standard 802.11 sfrutta una architettura di rete di tipo cellulare nella quale ogni cella, nota come Basic Service Set (BSS) contiene un insieme di stazioni che adottano lo stesso protocollo MAC e competono per l accesso al medium Ogni BSS typicamente contiene una base station (nota anche come Access Point, AP) utilizzata per permettere la comunicazione tra le stazioni L AP lega tra loro la BSS di competenza al sistema di distribuzione (una rete wireless o tradizionale) che connette diverse BSS L intero sistema, chiamato External Service Set (ESS) è visto dai livelli superiori come un unica rete LAN di tipo 802 Una rete 802.11 può anche essre configurata in modalità ad hoc, ovvero con un unica BSS e senza AP ESS BSS Distribution system system AP AP Portal BSS IEEE IEEE 802.x 802.x LAN LAN G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 51 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 52 13

Il roaming su reti 802.11 Con il termine roaming si intende, in ambito 802.11, il meccanismo che permette ad una stazione di muoversi da una cella (BSS) all altra senza perdere la propria connettività In particolare, lo standard definisce tre forme di mobilità No transition. In questo modello l unica forma di mobilità è all interno della stessa BSS BSS transition. In questo modello una stazione può muoversi da una BSS all altra all interno delle stesso ESS ESS transition. In questo modello una stazione può muoversi da una BSS all altra anche se queste appartengono a ESS diverse La prima forma di mobilità è del tuttto trasparente al sistema e non richiede alcun meccanismo particolare per essere supportata Non si esce dal range trasmissivo dell AP di competenza Per la seconda forma di mobilità non viene definito un meccanismo completo ma sono definiti una serie di servizi, in particolare per l associazione, deassociazione e riassociazione di una stazione ad un AP Alcuni produttori, sulla base di tali servizi, forniscono dei meccanismi di roaming per questo tipo di mobilità Per la terza forma di mobilità non è previsto alcun supporto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 53 MAC 802.11 - Medium Access Control Compito principale del livello MAC è gestire l accesso al canale Il gruppo 802.11 ha considerato due tipi di politiche di accesso Protocolli di accesso distribuiti, i quali, come il CSMA/CD, distribuiscono la decisione di trasmettere a tutti i nodi tramite un meccanismo di ascolto della portante (carrier-sense) Protocolli di questo tipo sono utili in reti ad-hoc oppure in presenza di traffico fortemente bursty Protocolli di accesso centralizzati, che implicano la regolazione delle trasmissioni da parte di un decisore centralizzato Si tratta di protocolli maggiormente utili quando parte dei dati è sensibile a ritardo di trasmissione o richiede particolari tipologie di qualità del servizio In ambito radio non è possibile adottare la politica CSMA/CD tipica delle reti ethernet Determinare bassi livelli di segnale e distinguere tra segnale e rumore non è possibile in fase di trasmissione (la potenza del segnale trasmesso non permette una accurata lettura) Non è detto che tutte le stazioni sentano tutte le altre (problema della stazione nascosta) La diminuzione del segnale alla distanza rende possibile il riutilizzo del canale (problema del terminale esposto) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 54 DFWMAC - Distributed Foundation Wireless MAC Il risultato dell 802.11 è stato un algoritmo denominato DFWMAC che consente un accesso di tipo distribuito con un meccanismo di controllo centralizzato costruito al di sopra di esso Servizio senza contesa Servizio a contesa DCF: Approccio generale La funzione di coordinamento distribuita costituisce la base del meccanismo e deve essere sempre disponibile Si basa su una meccanismo CSMA/CA con ritrasmissione e acknowledge Livello MAC Point Coordination Function (PCF) Distributed Coordination Function (DCF) Livello fisico G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 55 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 56 14

DCF: Approccio generale Il corretto funzionamento di questo algoritmo si basa sulla definizione di uno schema di priorità, implementato introducendo una serie di ritardi Il singolo ritardo è definito Inter Frame Space, IFS In presenza di un singolo IFS (sono possibili fino a tre diversi IFS) l'accesso segue le seguenti regole: La stazione che deve trasmettere ascolta il canale. Se il canale è libero la stazione verifica che lo rimanga per un tempo pari ad IFS. Se tale condizione è soddisfatta la stazione può trasmettere Se il canale è occupato la stazione attende fino a che termina la trasmissione corrente Quando la stazione ha finito di trasmettere, la stazione ritarda di un altro IFS. Se il canale rimane libero per questo intervallo di tempo la stazione attende utilizzando uno schema di tipo binary exponential backoff. Se il canale è ancora libero dopo tale attesa la stazione può trasmettere G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 57 DCF: Binary Exponential Backoff Utilizzato per ridurre la probabilità di collisione La stazione genera un numero casuale positivo n e attende n slot liberi prima di accedere al canale Se uno slot è occupato il contatore n non viene decrementato Lo slot è un intervallo di tempo predefinito in maniera tale da permettere a tutte le stazioni di determinare se altre stazioni hanno occupato il canale nello slot precedente (funzione del tempo di trasmissione lungo l intera rete) In presenza di collisioni il valore massimo possibile per n viene raddoppiato Tale processo si ripete in presenza di collisioni successive (Binary Exponential Backoff) Ciò permette di gestire siuazioni di traffico intenso senza saturare il canale DIFS canale occupato DIFS accesso se il canale è libero per t DIFS finestra di contesa (meccanismo di back-off) prossimo pacchetto slot time G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 58 t DCF: I diversi IFS SIFS (Short IFS): Usato per le azioni a risposta immediata: acknowledge e CTS/RTS PIFS (Point Coordination Function IFS): IFS di valore intermedio usato dal controller centralizzato nello schema PCF per la gestione dei permessi di trasmissione DIFS (Distribution Coordination Function): IFS di valore più elevato che viene usato nella funzione di coordinamento distribuito come ritardo minimo fra le trasmissioni asincrone G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 59 DCF: Acknowledge La stazione ricevente verifica la correttezza del paccketto (tramite CRC) e trasmette un pacchetto di acknowledge in caso non vengano rilevati errori In assenza di acknowledge il paccketto viene ritrasmesso (con ritardo raddoppiato, vedi slide precedente) sender receiver altre stazioni DIFS data SIFS ACK DIFS tempo di attesa contesa data G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 60 t 15

DCF: La stazione nascosta A differenza di una rete cablata, in una rete wireless non tutte le stazioni sentono tutte le altre Si può verificare il fenomeno della stazione nascosta A trasmette a B C è fuori dal range trasmissivo di A e sente il canale libero C inizia a trasmettere In B si verifica una collisione A era nascosto per C DCF: RTS/CTS Il problema della stazione nascosta è alleviato in 802.11 adottando un meccanismo di RTS/CTS (opzionale) La stazione che vuole trasmettere invia un pacchetto di Request To Send che include il tempo necessario alla trasmissione La stazione ricevente risponde con un pacchetto di Clear To Send che include anch esso il tempo necessario alla trasmissione Le altre stazioni non occupano il canale per un tempo detto Network Allocation Vector (NAV) che viene inizializzato al tempo indicato nei pacchetti di RTS e CTS G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 61 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 62 Il terminale esposto Un altro problema tipico delle reti radio B trasmette per A C vuole inviare ad un altra stazione (non A o B) C sente il canale occupato da B e deve attendere Ma A è fuori dal range trasmissivo di C C potrebbe trasmettere senza disturbare A C è esposto a B Lo standard 802.11 non adotta alcun meccanismo per risolvere tale problema PCF: Approccio generale Si tratta di un meccanismo (opzionale per 802.11) di accesso al canale regolato da un controllore centrale utile per traffico a qualità del servizio garantita Il controllore (di norma l AP) coordina l'accesso al canale interrogando le stazioni tramite appositi pacchetti per sapere se intendano trasmettere Il coordinatore utilizza il PIFS per gestire le interrogazioni mentre le stazioni rispondono con ritardo SIFS Essendo il PIFS più corto del DIFS, il coordinatore ha la possibilità di controllare il mezzo e bloccare il traffico asincrono quando invia le interrogazioni e si pone in attesa delle risposte Per evitare che la stazione di coordinamento blocchi tutto il traffico asincrono emettendo ripetute interrogazioni viene introdotto un intervallo temporale denominato supertrama Nella prima parte di tale intervallo la stazione di coordinamento emette interrogazioni in modo sequenziale, lasciando libero il resto dell'intervallo e permettendo la procedura di contesa per l'accesso asincrono G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 63 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 64 16

Livello fisico Lo standard 802.11 originale (1997) include la specifica per tre livelli fisici diversi Due di questi usano la banda tra 2.4 e 2.5GHz detta ISM (Industrial Scientifical and Medical), lasciata libera dall attuale regolamentazione Due diverse modulazioni Direct-sequence spread spectrum (DSSS) Frequency-hopping spread spectrum (FHSS) Entrambe sfruttano un symbol rate di 1Msps A seconda del numero di bit per simbolo (1 o 2) si hanno due velocità: 1 e 2 Mbps La terza usa l infrarosso (lunghezze d onda tra 850 e 950nm) Di fatto l opzione infrarosso non venne mai commercialmente adottata per le scarse prestazioni e per le intrinsiche limitazioni (trasmissione solo a vista ) La potenza trasmissiva varia tra 1W (states) e 100 mw (europa) Il range trasmissivo conseguente varia tra i 40 metri (indoor) e i 200 metri (outdoor) 802.11a, 802.11b, and 802.11g Nel 1999, l IEEE aggiunge due nuovi standard per il livello fisico: 802.11a opera a 5GHz, con velocità fino a 54Mbps Usa orthogonal frequency-division multiplexing (OFDM) La banda usata non è libera in Europa (solo negli states) 802.11b opera a 2.4GHz, con velocità di 5.5 e 11Mbps Usa DSS con una occupazione di banda analoga allo standard 802.11 (per compatibilità all indietro) Alcuni produttori (e.g., USRobotics) forniscono una versione a 22Mbps, backward compatibile con lo standard Alla fine del 2001 viene introdotto un nuovo standard, 802.11g che consente velocità fino a 54Mbps nella banda 2.4Ghz Tutte le versioni 802.11x sono backward compatibili con l originale 802.11 802.11b and 802.11g sono compatibili tra loro ma non con lo standard 802.11a G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 65 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 66 802.11b: Qualche dettaglio Usa sempre una tecnica DSSS ma con una modulazione più complessa che consente di aumentare la velocità trasmissiva con la stessa occupazione di banda Vengono utilizzati 1.375 Msps con 4 e 8 bit per simbolo per ottenere le due velocità di 5.5 e 11 Mbps In Europa risultano liberi 13 canali da 5Mhz 2.412 GHz, 2.417GHz, 2.422GHz,..., 2.472 GHz Per evitare interferenze si devono scegliere canali separati da una certa banda Di fatto solo 3 canali si possono utilizzare senza interferenze per creare una ESS I prodotti 802.11b vengono resi disponibili a basso costo e costituiscono, di fatto, lo standard per le WLAN in Europa e, in larga misura, anche negli states La Wireless Ethernet Compatibility Alliance (WECA), che include attualmente oltre 50 aziende, definisce una certificazione di compatibilità tra prodotti 802.11b nota come Wi-Fi Sicurezza su reti 802.11 In una rete cablata, almeno fino ad un certo punto, possiamo supporre che sia delegare tutti gli aspetti di sicurezza al controllo dell accesso fisico al canale Se solo gli utenti abilitati possono fisicamente connettersi al canale, parte dei problemi di sicurezza spariscono Su reti wireless non esiste un canale cablato, chiunque può intercettare la comunicazione radio e/o occupare il canale Occorrono meccanismi per gestire tanto l autenticazione quanto la confidenzialità e l integrità della comunicazione Autenticazione: Prima di connettersi alla BSS una nuova stazione deve autenticarsi con l AP Lo standard non prevede un unico meccanismo ma è aperto a meccanismi diversi Confidenzialità (privatezza): lo standard prevede l uso di connessioni criptate secondo il protocollo WEP Integrità: si sfrutta il CRC G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 67 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 68 17

WEP: Wired Equivalent Privacy Il WEP è un algoritmo di cifratura basato su RC4 Per la crittografia si usa una chiave segreta K a 40 bit condivisa dai due partner Trasmissione La stazione trasmittente genera un vettore di inizializzazione IV (24 bit) L IV viene concatenato alla chiave K per ottenere il seme da utilizzare per inizializzare un generatore pseudocasuale di numeri PRNG Il PRNG viene utilizzato per generare una sequenza di bit S di lunghezza pari al pacchetto da crittografare (CRC incluso) Il pacchetto (CRC incluso) viene crittografato tramite XOR bit a bit tra S e il pacchetto stesso Al risultato viene attaccato l IV e il tutto viene inviato Ricezione Il ricevente appende l IV letto alla chiave K a lui nota e inizializza il proprio PRNG, generando la medesima sequenza S del trasmittente Il pacchetto (CRC incluso) viene decrittato tramite XOR bit a bit tra S e il pacchetto ricevuto Si sfrutta la proprietà dello XOR per cui: A B B=A Integrità: Il CRC viene utilizzato per verificare che il pacchetto trasmesso non sia stato modificato da un utente malicious (nonchè per verificare l assenza di errori) Autenticazione Due schemi possibili Open system authentication: La stazione che vuole connettersi alla BSS invia una richiesta con il proprio SSID (identificativo di stazione) all AP che risponde semplicemente con il proprio SSID Non esiste alcun meccanismo di privatezza nè di effettiva autenticazione (chiunque può utilizzare l SSID di un altro) Shared key authentication Si usa un meccanismo a chiave condivisa basato su WEP Una stazione A invia una richiesta di autenticazione con il proprio SSID alla stazione B La stazione B genera un challenge a 128 byte La stazione A invia a B il challenge crittato con la chiave condivisa secondo lo schema WEP La stazione B decritta il challenge ricevuto, verificando così che A possegga effettivamente la chiave condivisa K ed in caso affermativo invia un pacchetto di conferma Per l accesso alla BSS tale schema viene adottato tra la stazione che vuole connettersi alla BSS e l AP G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 69 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 70 Limiti della sicurezza in 802.11 La chiave di 40 bit è troppo piccola Il meccanismo dell IV tenta di far sì che la chiave effettivamente utilizzata cambi spesso D altra parte, l IV può anche cambiare per ogni pacchetto ma 24 bit sono pochi Collisioni (stesso IV) sono frequenti Questo, accoppiato con l intrinseca debolezza dello schema basato su XOR rende relativamente facile individuare la chiave Per questo sono stati introdotti meccanismi alternativi WEP a 128 bit EAP Extensible Authentication Protocol (MD5 o TSL) Leap e Peap (proprietarie Cisco) Bluetooth Nel 1998 viene istituito il consorzio Bluetooth (soprannome di un re danese del X secolo) con Ericsson, Nokia, IBM, Toshiba, Intel Obiettivo del consorzio è sviluppare una tecnologia di trasmissione radio standard per permettere la comunicazione plug & play di periferiche personali diverse (PDA, notebook, celulari, auricolari,...) con bassi costi (soluzione single chip ) e bassi consumi Nel 1999 viene definita la prima specifica su Bluetooth, per interconnessione di periferiche diverse in ambito utente La versione attuale, Bluetooth 1.1, è del febbraio 2001 Viene superato il problema del Line of Sight dei canali IrDA Supporta anche comunicazioni punto-multipunto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 71 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 72 18

Piconet e scatternet Bluetooth: Livello fisico Una piconet rappresenta un insieme di device che occupano lo stesso canale (vedi dopo) L accesso al canale è regolato da un master (di norma il primo nodo a presentarsi) Slave diversi sono identificati da un id a 3 bit Considerando un indirizzo di broadcast sono possibili fino a 7 slave Piconet diverse possono avere range che si sovrappongono Due o più piconet interfacciate tramite un nodo bridge costituiscono una scatternet I meccanismi di interconnessione sono ancora in parte da definire piconet bridge node slave node master node scatternet Opera nella banda 2.4 GHz ISM Usa una codifica frequency hopping spread spectrum con 79 frequenze spaziate di 1 Mhz da 2.402 a 2.480 Ghz Ogni 625µs cambia portante ciò per ridurre interferenze con WLAN, etc La sequenza dei canali utilizzati (codice di modulazione) è scelta dal master della piconet e varia da piconet a piconet limitandi le interferenze All interno della anda scelta sono disponibili 12 codici di modulazione ortogonali che permettono di avere altrettante piconet che non interferiscono nella stessa area Supporta tanto canali dati quanto canali voce: 721 Kbps per i dati + 3 canali voce Il throughput effettivo può essere molto minore per l overhead delle informazioni di controllo e perchè i canali voce hanno priorità su quelli dati La potenza varia tra 1mW e 100mW e viene regolata al minimo possibile sotto il controllo del master della piconet Il range trasmissivo è intorno ai 10m G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 73 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 74 Bluetooth: Altri dettagli il livello trasmissivo prevede l uso di diversi meccanismi per la gestione dell errore Un codice di forward error correction Un meccanismo a ritrasmissione con acknowledge e negative acknowledge Lo stack Bluetooth prevede canali PPP, IP (TCP/UDP) e voce (modulazione PCM) Sono definiti dallo standard meccanismi di autenticazione e crittografia Routing e mobilità: Sommario DHCP Mobile IP Routing su MANET G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 75 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 76 19

Mobilità e Internet Protocol Sotto il cappello mobile computing abbiamo catalogato diversi scenari: Nomadic computing, base station mobility, e ad-hoc networking Nessuno di tali scenari è direttamente supportato dai meccanismi di routing tradizionali di Internet Il protocollo IP si basa su uno scenario di rete stabile in cui i nodi non cambiano indirizzo IP nel tempo e non cambiano la loro posizione Diverse estensioni per diversi scenari Nomadic computing DHCP Base station mobility Mobile IP Ad-hoc networking Protocolli di routing per MANET Dynamic Host Configuration Protocol - DHCP In scenari di nomadic computing l utente non pretende di rimanere collegato alla rete mentre si muove, si accontenta di poter connettersi alla rete da posizioni (fisse) diverse in amniera semplice Il protocollo DHCP permette la configurazione automatica dei parametri richiesti dal protocollo IP (e.g., IP address, subnet mask, default router) Il protocollo DHCP si affida a server che vengono interrogati dalla macchina al momento della connessione alla rete tramite messaggi broadcast Il server DHCP risponde con i dati di configurazione richiesti All indirizzo IP fornito dal server DHCP è associato un lease che deve essere esplicitamente rinnovato dal client al fine di gestire client che si disconnettono in maniera non annunciata Esistono meccanismi che permettono di configurare il server DHCP in maniera che restituisca sempre lo stesso indirizzo IP alla stessa macchina (riconosciuta tramite il suo indirizzo MAC) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 77 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 78 Mobile IP In presenza di base station mobility il livello IP deve tracciare gli spostamenti del device utente da una base station all altra, aggiornando le tabelle di routing Obiettivo dei progettisti di Mobile IP era la soluzione del suddetto problema in maniera trasparente rispetto al resto della rete, in particolare senza richiedere modifiche sostanziali ai router La soluzione trovata sfrutta appositi router e un meccanismo di tunnelling Ogni nodo mobile ha associati due indirizzi: Lo home address è fisso ed è parte della home network a cui il nodo appartiene Il care-of address cambia via via che il nodo si muove (è un indirizzo della foreign network a cui il nodo è collegato nel particolare istante) Nella home network un particolare nodo (lo home agent) si occupa di ricevere i pacchetti originariamente destinati al nodo mobile e di inoltrarli (tramite un tunnel ip) al care-of address attuale I pacchetti originali (aventi lo Foreign home address come Agent destinazione) sono incapsulati dentro pacchetti IP Tunneling destinati al care-of address A destinazione i pacchetti originali sono estratti e restituiti ai livelli superiori del protocollo Home Mobile Agent Node G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 79 Routing su MANET In una MANET tutti i nodi si muovono ed il routing è affidato ai nodi stessi Senza l intermediazione di alcun nodo speciale che agisca da router (come accade nelle reti fisse) Sono necessari meccanismi speciali per permettere ai diversi nodi di determinare le tabelle di routing che permettano ai pacchetti di essere indirizzati dalla sorgente alla destinazione Distinguiamo tra Proactive (o table-driven ) routing: Ogni nodo mantiene le rotte per tutte le destinazioni in rete tramite un meccanismo di aggiornamento periodico I meccanismi sono simili a quelli usati per aggiornare le tabelle dei router su reti fisse Reactive (o on-demand ) routing: Le rotte vengono determinate solo quando servono, tramite appositi protocolli che coinvolgono mittente, destinatario e tutti i nodi intermedi (al limite l intera rete) Le rotte così determninate vengono poi bufferizzate per successivi invii, fin tanto che non vengano invalidate da successivi movimenti di uno o più dei nodi coinvolti Approcci misti (e.g., Zone Routing Protocol) I protocolli proattivi generano un traffico costante per mantenere le rotte ma minimizzano l overhead per ogni pacchetto inviato mentre i protocolli reattivi non generano traffico fin tanto che non è necessario inviare pacchetti ma tendono a creare molto traffico per ogni pacchetto (sopratutto il primo ) da inviare Al momento non esistono soluzioni accettate e standard per il routing su MANET G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 80 20