STUDIO DI RETI WIRELESS PER IL CONTROLLO DI INFRASTRUTTURE CRITICHE



Documenti analoghi
ARCHITETTURA DI RETE FOLEGNANI ANDREA

Reti di Calcolatori. Il software

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Parte II: Reti di calcolatori Lezione 24

Standard delle reti wireless

Reti di Telecomunicazione Lezione 8

I protocolli wireless della famiglia IEEE 802

Informatica per la comunicazione" - lezione 8 -

Dispositivi di rete. Ripetitori. Hub

Direct Sequence o Frequency Hopping

WLAN Local Area Network (LAN)

WiFi: Connessione senza fili. di Andreas Zoeschg

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Reti LAN. IZ3MEZ Francesco Canova

Una minaccia dovuta all uso dell SNMP su WLAN

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Protocolli di accesso multiplo

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Quanto sono i livelli OSI?

Reti di Telecomunicazione Lezione 6

Corso di Informatica

Le fattispecie di riuso

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Reti Wireless - Introduzione

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Reti di Telecomunicazioni 1

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Traduzione e adattamento a cura di Gylas per Giochi Rari

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Allegato 3 Sistema per l interscambio dei dati (SID)

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Coordinazione Distribuita

Invio SMS. DM Board ICS Invio SMS

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Rete di accesso / Rete di trasporto

Reti e Internet: introduzione

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Strutturazione logica dei dati: i file

Protocolli di Comunicazione

Creare una Rete Locale Lezione n. 1

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Amplificatori Audio di Potenza

Dispensa di Informatica I.1

Versione 1. (marzo 2010)

Lo scenario: la definizione di Internet

Lezione 28 Maggio I Parte

Architetture Applicative

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Sommario. Introduzione 1

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Reti di Telecomunicazioni 1

3. Introduzione all'internetworking

Ricevitore Supervisionato RX-24 Dati tecnici

Soluzioni verifica parte 4

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Networking e Reti IP Multiservizio

Reti di Calcolatori

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

CAPITOLO 1. Introduzione alle reti LAN

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Analisi di Protocolli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Express Import system

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

MANUALE DELLA QUALITÀ Pag. 1 di 6

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Inizializzazione degli Host. BOOTP e DHCP

Reti di calcolatori ed indirizzi IP

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Guida Compilazione Piani di Studio on-line

Wireless LAN. Scritto da BigDaD

QoS e Traffic Shaping. QoS e Traffic Shaping

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Database. Si ringrazia Marco Bertini per le slides

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

Soluzione dell esercizio del 2 Febbraio 2004

EMERGENZA SISMA ABRUZZO 2009

Transcript:

STUDIO DI RETI WIRELESS PER IL CONTROLLO DI INFRASTRUTTURE CRITICHE Autore BOCCI ALESSANDRO Relatore GIULIANO BENELLI Correlatore GIOVANNI LUCA DAINO

2

A Pino, Fernando, Vittoria e Mario anche se non siete qui ora, lo sarete per sempre nel mio cuore. A Maria Teresa e Andrea lontani ma sempre vicini a me. A Matilda il mio Piccolo Grande Sole 3

4

INDICE INDICE INTRODUZIONE CAPITOLO 1 1.1 Cenni sulla tecnologia wireless 1.2 Infrarosso vs. Onde Radio 1.3 Reti con Infrastruttura vs. Reti Ad-Hoc CAPITOLO 2 2.1 Reti di Sensori Wireless CAPITOLO 3 3.1 IEEE 802.11 3.1.1 Introduzione 3.1.2 Architettura di Rete 3.1.3 Architettura del Protocollo 3.1.3.1 Livello Fisico 3.1.3.1.1 FHSS 3.1.3.1.2 DSSS 3.1.3.2 Livello MAC 3.1.3.2.1 DFWMAC con CSMA/CA 3.1.3.2.2 DFWMAC con RTS/CTS 3.1.3.2.3 DFWMAC con polling 3.1.3.3 Frame MAC 3.1.3.4 MAC Management 3.1.3.4.1 Sincronizzazione 3.1.3.4.2 Controllo della potenza 3.1.3.4.3 Roaming 3.1.4 Evoluzioni del Protocollo 3.2 Bluetooth (IEEE 802.15.1) 3.2.1 Introduzione 3.2.2 Architettura di Rete 3.2.3 Architettura del Protocollo 3.2.3.1 Radio Layer 5

3.2.3.2 Baseband Layer 3.2.3.3 Collegamenti Fisici 3.2.3.4 Link Manager Protocol 3.2.3.5 Logical Link Control and Adaptation Protocol (L2CAP) 3.2.3.6 Sicurezza 3.2.3.7 Profili 3.3 ZigBee (IEEE 802.15.4) 3.3.1 Introduzione 3.3.2 Architettura di Rete 3.3.3 Architettura del Protocollo 3.3.3.1 Livello Fisico 3.3.3.2 Livello MAC 3.3.3.3 MAC Management 3.4 Confronto dei Protocolli 3.4.1 Una Distinzione Fondamentale 3.4.2 ZigBee VS Bluetooth INDICE CAPITOLO 4 4.1 Introduzione 4.2 Controllo delle Acque 4.3 Cenni sulla Rete Di Sensori 4.4 Comunicazioni 4.5 Gestione Emergenza 4.5.1 Incidente Stradale 4.5.2 Azione Intenzionale 4.6 La Risposta 4.7 SuperNodo e DataBase 4.8 Web Application 4.9 I Mezzi e le Tecnologie INDICE DELLA ABBREVIAZIONI CONCLUSIONE BIBLIOGRAFIA 6

INTRODUZIONE INTRODUZIONE In questo studio analizzerò varie tecnologie per la realizzazione di reti senza fili o più comunemente dette reti wireless. In particolare l attenzione di questa tesi sarà volta all implementazione di Wireless Local Area Network (WLAN), ovvero reti di telecomunicazioni che sfruttano le potenzialità della tecnologia wireless per la connessione degli utenti o per lo svolgimento di varie attività. Negli ultimi anni questo tipo di reti è al centro di molti studi e ricerche; le loro particolari proprietà le rendono, infatti, adatte per moltissimi compiti, inoltre le prestazioni, un tempo ridotte, sono oggi molto competitive anche se paragonate alle controparti cablate. Come vedremo wireless implica una grande flessibilità, ma al tempo stesso pone dei limiti specie riguardo all alimentazione dei dispositivi che, nella maggior parte dei casi, non sono allacciati alla rete elettrica e devono fare affidamento sull autonomia delle proprie batterie; questo comporta come detto dei limiti specie riguardo alla potenza e alla banda sfruttabile. Altri aspetti saranno trattati in maniera più estesa nel primo capitolo e, in parte, nel secondo capitolo. In questa breve introduzione cercherò di riassumere tutti gli argomenti trattati per dare una visione d insieme dello studio affrontato. Innanzitutto, come già detto, fornirò alcuni cenni sulla tecnologia wireless cercando di capirne gli indubbi punti di forza da un lato, ma anche gli inevitabili problemi e compromessi che questa comporta dall altro. Saranno descritte inoltre due distinzioni di base fra le varie tipologie di WLAN; dapprima la distinzione tra reti che sfruttano le radiazioni infrarosse piuttosto che le onde radio, in seguito le differenti topologie di reti che necessitano di un Infrastruttura o di reti cosiddette Ad-Hoc. Ovviamente per ognuna di queste scelte verrà fornita una breve digressione sui rispettivi pregi e difetti. L analisi quindi procederà con alcuni cenni alle reti di sensori, le quali rappresentano una particolare classe di WLAN Ad-Hoc. In questa seconda sezione parlerò anche dei limiti posti in fase di progettazione. Questa tipologia di reti, infatti, è costituita da una serie di piccoli dispositivi, i sensori per l appunto, che operano a brevi distanze, con piccole potenze e spesso sono alimentati a batteria; ovviamente verrà fornita anche una rapida descrizione di un nodo e delle sue parti costitutive. Nel terzo capitolo comincerà lo studio approfondito delle tre più importanti e competitive tecnologie sul mercato, ovvero lo standard IEEE 802.11 e le sue evoluzioni principali, il protocollo Bluetooth/IEEE 802.15.1 e infine ZigBee/IEEE 802.15.4. Per ognuna di queste tecnologie vengono trattati gli elementi costitutivi, con una breve analisi delle tecniche di trasmissione dati, la struttura dei pacchetti inviati, il meccanismo d accesso al 7

INTRODUZIONE canale e alcune rapide parentesi su caratteristiche peculiari o evoluzioni dei protocolli. Molte delle tecniche utilizzate saranno comuni tra i vari protocolli, per questo motivo alla prima occasione si fornirà anche una digressione per chiarire il funzionamento di tali procedimenti, che in seguito verranno ritenuti noti. La conclusione del terzo capitolo sarà interamente dedicato allo svolgimento del confronto tra i vari protocolli, con un occhio volto alla ricerca della migliore, tra queste tecnologie, per l implementazione di una rete di sensori. La scelta, come visto, dipenderà da molti fattori e dalle caratteristiche peculiari dei singoli protocolli. Si osserverà una netta distinzione tra gli standard che restringerà l analisi a solamente due protocolli. Per questi due protocolli sarà fornito un ulteriore confronto per indicare quale tra i due sia la migliore scelta per una WSN (Wireless ). A conclusione di questa tesi verrà fornita una possibile applicazione per la realizzazione di una WSN per il monitoraggio ambientale, in particolare per il controllo della rete idrica. Lo studio partirà dall assumere l esistenza di una rete di sensori wireless e procederà con l analisi di un applicazione per la fusione di questa tecnologia con altri protocolli e canali, al fine di sfruttarne le possibilità e gestire al meglio il passaggio d informazioni in caso di pericolo per la cittadinanza. Come emergerà dallo studio non sarà possibile fornire un implementazione o un approfondimento sulle caratteristiche della rete stessa, di cui verranno descritte solamente alcune proprietà e stime di funzionamento, a causa della mancanza di materiale prettamente tecnico al riguardo. Lo studio proseguirà con l approfondimento sulle regole di comunicazione di un incidente, di qualsivoglia natura, avvenuto all interno della rete idrica e che possa costituire una minaccia alla salute della cittadinanza, verranno descritte le metodologie di intervento e le soluzioni tecnologiche da attuare. 8

CAPITOLO 1 - Introduzione alla tecnologia Wireless CAPITOLO 1 1.1 Cenni Sulla Tecnologia Wireless Negli ultimi anni si è andata affermando una tendenza sempre maggiore alla miniaturizzazione e alla portabilità degli accessori tecnologici, ne sono un esempio il grande boom del mercato della telefonia mobile, dei palmari e dei notebook. Quasi tutti questi apparecchi nascono con il proposito di rendere possibile lo scambio d informazioni senza il bisogno di una rete cablata, ovvero con l ausilio di una rete wireless (dall inglese senza fili ). L introduzione di queste tecnologie ha reso il mondo delle telecomunicazioni più flessibile introducendo la possibilità che installare una rete in qualsiasi ambiente. Ovviamente si tratta di una tecnica che, pur mantenendo legami con il vecchio concetto di LAN (Local Area Network), introduce sostanziali novità; prima fra tutte il fatto che attualmente le WLAN (Wireless LAN) nascono soprattutto in ambienti di piccola o media estensione, contrariamente alla controparte cablata che va sempre più orientandosi verso le cosiddette MAN (Metropolitan Area Network) o WAN (Wide Area Network). In realtà non è in previsione un estensione delle WLAN verso tali estensioni, quello che il futuro sembra indicare come possibilità più probabile è la creazione di reti senza fili per l accesso alla Rete globale, la quale resterebbe tuttavia in forma cablata date le migliori prestazioni in materia di larghezza di banda e qualità del servizio. Andiamo però a vedere in dettaglio alcuni dei pregi e dei difetti di questa nuova tecnologia, vediamo per primi i vantaggi che porta tra cui: FLESSIBILITA : i dispositivi wireless, all interno delle zone di copertura del segnale, possono comunicare senza restrizioni di sorta; le onde radio possono attraversare muri e porte, si possono inserire ricevitori e trasmettitori praticamente ovunque. Si tratta di un grande vantaggio laddove il cablaggio era reso impossibile e richiedeva lavori interni alla struttura di un edificio ad esempio; PROGETTO : non c è bisogno di una rigorosa organizzazione della rete, se tutti i dispositivi seguono lo stesso standard possono comunicare senza un progetto organico di rete; inoltre l aggiunta di nuovi utenti non comporta particolari problemi mentre, nelle reti cablate, per ogni nuova postazione c è il bisogno di aggiungere quantomeno una presa e il cablaggio necessari per il collegamento alla rete; DESIGN : tali comunicazioni rendono possibile il progetto di piccoli dispositivi portatili (ad esempio sensori, cellulari o palmari), inoltre dei piccoli ricevitori/trasmettitori possono essere inseriti in ambienti come edifici storici, hotel o luoghi pubblici, senza l obbligo 9

CAPITOLO 1 di lavori invasivi, garantendo così lo sfruttamento delle potenzialità di una rete di telecomunicazioni; ROBUSTEZZA : le comunicazioni senza fili possono sopravvivere anche a calamità naturali e non necessitano di nessuna presa da inserire; nel caso di un terremoto ad esempio sarebbe possibile continuare a comunicare laddove una rete cablata, verosimilmente, potrebbe danneggiarsi irrimediabilmente; COSTI : legati solo all acquisto dei dispositivi e non più ai lavori per la posa del cablaggio, inoltre l installazione di un Access Point rende disponibile l accesso a molti utenti senza costi aggiuntivi per ogni nuova postazione; si tratta di un grande risparmio, basti pensare ad una biblioteca in cui ad ogni posto dovesse corrispondere una presa e un cablaggio che per la maggior parte del tempo resterebbe inutilizzato, senza contare la manutenzione delle varie prese e cavi. Ovviamente le WLAN presentano anche alcuni svantaggi, tra cui: QUALITA DEL SERVIZIO: la QoS delle reti WLAN è solitamente inferiore alle controparti cablate, questo è dovuto principalmente al mezzo utilizzato che limita la banda massima intorno ai 1-10 Mbit/s, questo è dovuto a sua volta all alta probabilità d errore dettata dalle interferenze (circa 10-4 contro il 10-12 della fibra ottica) e ai ritardi dovuti ai meccanismi di rilevamento e correzione di tali errori; RESTRIZIONI : ogni nazione pone restrizioni allo sfruttamento delle frequenze radio per minimizzare le interferenze, di conseguenza i dispositivi e le comunicazioni wireless devono adattarsi a queste norme; SICUREZZA : l uso di onde radio può interferire con altri apparecchi tecnologici ponendo il problema, ad esempio negli ospedali, della sicurezza della salute dei pazienti o anche delle persone portatrici di pace-maker; inoltre le trasmissioni devono essere sicure anche in materie di privacy e hacking, questi sistemi sono infatti aperti trasmettendo in broadcast e quindi chiunque può intercettare le comunicazioni; una buona rete wireless deve offrire quindi supporto automatico per crittografia e privacy; CONSUMO DI POTENZA : la maggior parte dei dispositivi senza fili è di ridotte dimensioni e non possiede un alimentazione diretta, dovendo quindi usare delle batterie, il consumo di potenza diventa un aspetto molto importante. Si dovranno trovare delle soluzioni per limitare gli sprechi e gestire al meglio i consumi. 10

CAPITOLO 1 1.2 Infrarossi VS Onde Radio Esistono due tipologie di trasmissioni senza fili ognuna con i suoi pregi e difetti. La prima tecnologia in analisi utilizza come mezzo trasmissivo le onde infrarosse (IrDA Infrared Data Association), radiazioni luminose con lunghezza d onda attorno ai 900nm. Il segnale viene ricevuto da alcuni fotodiodi tramite la riflessione o con percorso diretto LOS (Line Of Sight); la trasmissione avviene invece tramite LED (Light Emitting Diode) o con l uso di laser (nel caso LOS). I principali vantaggi di questa tecnologia sono i costi ridotti e la relativa semplicità di trasmettitori e ricevitori, inoltre questa tecnologia non risente d interferenze con altri apparati elettrici. Gli svantaggi sono legati alla scarsa banda offerta (da 115kbit/s ad un massimo di 4Mbit/s) e alla schermatura che queste trasmissioni incontrano, infatti, le onde IrDA non possono penetrare, ad esempio, i muri. La seconda tecnologia è quella che sfrutta le onde radio; gli ovvi vantaggi sono legati alla vasta conoscenza del mezzo trasmissivo, alla possibilità di coprire grandi distanze e penetrare gli ostacoli, inoltre questo mezzo offre anche buone prestazioni in materia di larghezza di banda (54Mbit/s per IEEE 802.11a). Il problema con le trasmissioni radio è rappresentato dall interferenza a cui sono soggette da parte d altri apparati elettrici, questo rende anche più complicata la schermatura delle onde. Un altro svantaggio è legato alla mancanza, ad oggi, di una norma riguardante le frequenze da sfruttare. A causa delle scarse prestazioni e delle limitazioni di cui è affetta, la tecnologia IrDA non verrà presa in considerazione nel prosieguo dello studio. 1.3 Reti con Infrastruttura vs. Reti Ad-Hoc L altra distinzione fondamentale per le WLAN è quella tra reti con infrastruttura o reti Ad-Hoc. Nella prima la comunicazione avviene tra un Access Point (AP) e i vari terminali. L AP non solo fornisce la comunicazione tra i nodi, ma anche la comunicazione con altre reti cablate o meno. Molte reti wireless in questa configurazione possono essere connesse tra loro, tramite i loro AP e una rete fissa, in modo da formare una rete logica con una copertura radio maggiore delle singole reti. Solitamente il progetto di questa tipologia di WLAN è molto più semplice giacché richiama le controparti cablate, con strutture a stella centrate sull AP. Queste strutture possono funzionare con vari metodi d accesso al canale, senza o con collisioni, a seconda che l AP controlli o meno il canale. Questa configurazione perde in ogni caso alcune delle qualità, ad esempio la flessibilità, delle reti wireless e possono essere soggette ad interruzione del servizio in caso di calamità. 11

CAPITOLO 1 La seconda classe di WLAN sono le reti Ad-Hoc, queste non necessitano d infrastrutture di supporto, ogni nodo comunica indipendentemente con gli altri senza AP se questi sono all interno della sua zona di copertura radio. Ovviamente una rete siffatta offre la maggiore flessibilità, a fronte di una complessità maggiore per il singolo nodo; infatti, ciascuno di questi deve gestire dei meccanismi d accesso, di priorità e qualità del servizio. In realtà all interno di queste reti esistono sempre dei nodi che possiedono caratteristi di livello Rete per lo smistamento dei dati. Queste due varianti in ogni modo raramente si trovano ben distinte, nella reale implementazione di una WLAN entrambe le tipologie compaiono formando strutture ibride in cui, ad e- sempio, gli AP gestiscono solo alcuni servizi di base e d interfacciamento con l infrastruttura di supporto, mentre la comunicazione tra i nodi della rete avviene direttamente. 12

CAPITOLO 2 - Cenni alle reti di Sensori CAPITOLO 2 2.1 Reti Di Sensori Wireless Prima di parlare delle reti di sensori è giusto dare una definizione di cosa è in realtà un nodo. Si tratta di piccoli dispositivi divisibili in sei parti: 1. Sensore/i : il cuore del dispositivo, deputato dell acquisizione dei dati; 2. Convertitore A/D : essenziale per rendere le rilevazioni in digitale per la trasmissione; 3. Microprocessore : ovvero una struttura d elaborazione dati; 4. Memoria : necessaria per bufferizzare i dati; 5. Radio : una parte per la trasmissione dei dati acquisiti ed elaborati; 6. Batteria : l unica indispensabile fonte d energia. Questi piccoli congegni sono alimentati a batteria, da qui la necessità di operare con basso consumo, inoltre, si tratta di dispositivi programmabili che sono in grado di formare piccole reti anche in modalità autonoma. Le reti di sensori, che saranno argomento di studio nell ultimo capitolo, sono una delle applicazioni possibili grazie all utilizzo di questi piccoli dispositivi e d alcuni protocolli, questi ultimi saranno argomento del capitolo successivo. Gli sviluppi possibili per reti di questo genere sono molteplici e riguardano molti campi; ad e- sempio il monitoraggio dell ambiente, della salute, d ecosistemi e della produzione industriale, oltre a questi si può parlare anche di domotica, musei interattivi, agricoltura, ecc. Il motivo per cui si utilizza una rete è quello di trasformare un ambiente reale e complesso, in un ambiente ordinato ed intelligente, che sia dotato di sensibilità e sia in grado di reagire agli stimoli esterni; il tutto con costi relativamente bassi e senza il bisogno d eccessivi lavori d installazione. Le reti di sensori sono, comunque, molto diverse dalle altre reti; i suoi nodi sono numerosissimi, eterogenei, piccoli e a basso costo, d altra parte però hanno una capacità limitata d elaborazione e comunicazione, nonché un autonomia legata al consumo della batteria. La topologia della rete non è nota a priori ed è caratterizzata dal fatto che i singoli nodi possano: o Guastarsi; o Aumentare; o Diminuire; o Esaurire la propria fonte d energia; o Muoversi; o Alternare sonno/veglia; 13

CAPITOLO 2 La rete deve quindi essere scalabile ed autonoma, deve anche fornire garanzie di robustezza e sicurezza. I principi di progetto per questo genere di reti sono i seguenti: o Algoritmi localizzati : si comunica solo con i nodi più vicini ottenendo una complessità minore e un buon risparmio d energia; o Algoritmi adattativi : si attua un compromesso tra qualità del servizio e l uso delle risorse, concetto d efficienza; o Comunicazione incentrata sui dati : messaggi basati sul contenuto, attivazione in base ad eventi più efficiente della strategia domanda-risposta; o Sfruttare al massimo le caratteristiche dell applicazione richiesta; o Elaborazione più che comunicazione : fusione dei dati per minimizzarne la quantità, nasce il bisogno di tenere traccia del luogo e dell istante di rilevazione dei dati; Il compito più difficile, come visto, è quello di minimizzare il consumo di potenza; per fare questo sono possibili varie strategie: si può ottimizzare il consumo ad ogni livello, ricavare energia dall ambiente (celle fotovoltaiche) o minimizzare la potenza utilizzata per la comunicazione. A questo proposito sono possibili differenti approcci: o Energy-aware routing protocols : protocolli appositi basati su modelli di consumo; o Sfruttamento di nodi ad alimentazione fissa; o Adottare periodi di sonno/veglia : si può entrare in stato di sonno dopo un certo periodo d inattività e risvegliarsi ad intervalli fissati, o in caso di richiesta esplicita; 14

CAPITOLO 3 - Tecnologie Wireless CAPITOLO 3 Presentiamo in questo capitolo le tre principali tecnologie per la creazione di reti WLAN, ovvero IEEE 802.11, Bluetooth e ZigBee. CAPITOLO 3.1 IEEE 802.11 3.1.1 INTRODUZIONE Lo standard IEEE 802.11, come indica il nome, appartiene alla famiglia 802.x che tratta d altri importanti standard per reti LAN come Ethernet (802.3) o Token Ring (802.5). Come per gli altri standard 802.x viene quindi indicata la descrizione dei livelli PHY e del sottolivello MAC (Medium Access Control) del DLK, gli altri livelli sovrastanti saranno gli stessi e garantiranno l interoperabilità tra i vari 802.x. Lo standard 802.11 prevede anche una possibile implementazione sfruttando IrDA ma, come accennato, questo non farà parte della trattazione, la quale, sarà concentrata sulla tecnologia a onde radio. Per garantire la possibilità di poter operare in tutto il mondo, questo standard lavora nelle frequenze ISM attorno ai 2.4GHz; questa, infatti, è una banda che in buona parte dei Paesi è disponibile per le comunicazioni libere. Originariamente questa tecnologia aveva un rate di solo 1Mbit/s al massimo 2Mbit/s, oggi le più moderne implementazioni offrono bande ben maggiori sino agli 11Mbit/s (802.11b) o anche 54Mbit/s (802.11a). 3.1.2 ARCHITETTURA DI RETE Lo standard 802.11 prevede sia una realizzazione con infrastruttura che una ad-hoc. Nel primo caso i vari nodi, che chiameremo d ora in poi stazioni (STA i ), sono connessi ad un AP; STA i e AP formano un BSS i (Basic Service Set), vari BSS possono essere connessi fra loro grazie a un sistema di distribuzione formando un ESS (Extended Service Set), il nome di questo ESS detto ESSID descrive la rete e, senza conoscerlo, non è possibile partecipare alla WLAN. L ESS può essere connesso ad altre WLAN o LAN tramite un portale. Le varie STA i scelgono un AP il quale gestisce gli eventuali roaming (cambio di AP) e le comunicazioni con altri AP, garantisce all interno della propria BSS la sincronizzazione, l accesso al canale e il controllo della potenza. Come detto è possibile anche una realizzazione ad-hoc, in questo caso le varie STA i formano delle IBBS i (Independent BSS) all interno delle quali i terminali utilizzano tutti la stessa frequenza, questa fa sì però che delle STA che si trovino in IBSS diverse non possano comunicare tra loro. Le due tipologie sono illustrate in figura 3.1a 3.1b. 15

CAPITOLO 3 FIGURA 3.1a Reti con Infrastruttura FIGURA 3.1b Reti Ad-Hoc 3.1.3 ARCHITETTURA DEL PROTOCOLLO Come già detto lo standard 802.11 s inserisce nella famiglia degli 802.x, mantenendo la stessa struttura per i livelli OSI sovrastanti al DLK. Il livello DLK è a sua volta diviso in due sottolivelli: LLC (Logical Link Control), che è sempre lo stesso all interno della famiglia 802.x, e MAC (Medium Access Control) che invece differenzia del varie LAN. Il livello fisico viene suddiviso in due parti PLCP (Physical Layer Convergence Protocol) e PMD (Physical Medium Dependent). Il MAC si occupa principalmente dell accesso al canale, crittografia e creazione del frame dati. Il PLCP genera un segnale di portante denominato CCA (Clear Channel Assessment) e un PHY SAP (Service Access Point) comune. Infine il PMD gestisce la codifica/decodifica dei segnali. Oltre a una descrizione dei livelli PHY e MAC, il protocollo fornisce anche delle indicazioni sulla gestione di tali livelli e delle singole stazioni. La gestione del livello MAC comprende l associazione/riassociazione di una STA ad un AP e il roaming tra i vari AP; controlla l autenticazione, la crittografia, la sincronizzazione e la gestione della potenza della singola stazione e mantiene il MAC MIB (Management Information Base). 16

CAPITOLO 3 La gestione del livello PHY prevede invece la sintonizzazione del canale e il mantenimento del PHY MIB. Infine la gestione della stazione interagisce con le altre gestioni e fornisce anche funzioni per i livelli sovrastanti (ad esempio il bridging con altre reti). La figura 3.2 illustra quanto detto in questa sezione. FIGURA 3.2 Struttura Protocollo 3.1.3.1 LIVELLO FISICO Lo standard 802.11 supporta due tipologie per il livello fisico ad onde radio ed anche una per infrarosso di cui però non tratterò. Tutte le realizzazioni forniscono un segnale CCA che viene utilizzato dal MAC per riscontrare se il canale sia o meno occupato, vediamo in dettaglio le due varianti. 3.1.3.1.1 FHSS (Frequency Hopping Spread Spectrum) Si tratta di una tecnica a spettro allargato, ovvero una tecnica che permette la persistenza di varie reti nella stessa area, separandole con varie sequenze di hopping, vale a dire di salti in frequenza, in cui la selezione di un particolare canale viene eseguita con l aiuto di un algoritmo pseudo-random. Lo standard definisce 79 canali per Europa e Stati Uniti e 23 per il Giappone nella banda ISM; esistono delle limitazioni per la massima potenza di trasmissione, viene inoltre indicato l utilizzo della modulazione GFSK. Nella figura 3.3 vediamo la struttura del frame FHSS. 17

CAPITOLO 3 SINCRONIZZAZIONE : Il frame inizia con 80 bits ovvero una serie 01010101 che viene utilizzata per la sincronizzazione del ricevitore e per il rilevamento del segnale CCA; SFD (Start Frame Delimeter) : il campo seguente di 16 bits indica l inizio del frame e serve ancora una volta per la sincronizzazione, l SFD ha la seguente forma 0000110010111101; PLW ( PLCP_PDU Lenght Word) : indica la lunghezza del payload in bytes inclusi i 32 bits del CRC, ha un valore compreso tra 0 e 4095; PSF (PLCP Signalling Field) : descrive il bit-rate del payload a seguire, con valori che vanno da 0000 (1Mbit/s) a 1111 (8.5Mbit/s) con uno scarto di 500kbit/s, ovviamente in questa configurazione non sono compresi i rate odierni i quali, come detto, arrivano anche ai 54Mbit/s; HEC (Header Error Check) : si tratta di una checksum di controllo. 3.1.3.1.2 DSSS (Direct Sequence Spread Spectrum) Questa va riante consiste sempre in un sistema a spettro che fa uso però della divisione per codici. Il DSSS viene ottenuto nell 802.11 con una sequenza di 11 chips (+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1). La caratteristica principale di questo metodo è la robustezza rispetto alle interferenze e ai cammini multipli, tutto ciò viene ottenuto a scapito di una maggiore complessità realizzativa. Il sistema fa uso di due modulazioni: DBPSK (Differential Binary PSK) per rate di 1Mbit/s e DQPSK (Differential Quadrature PSK) per rate di 2Mbit/s. i simboli vengono trasmessi con un rate fisso di 1MHz il che ci da un totale di 11Mhz per il chip-rate. Le ultime realizzazioni prevedono un bit-rate di 11Mbit/s secondo lo standard 802.11b anche se mantengono la retrocom- patibilità con rate minori. In figura 3.4 viene illustrato il frame DSSS. SINCRONIZZAZIONE : i primi 128 bits sono dedicati alla sincronia, ma anche al setup del guadagno, alla ricerca del segnale CCA e alla compensazione dell offset in frequenza; il campo è costituito da una serie di 1; SFD (Start Frame Delimeter) : 16 bits utilizzati ancora per la sincronizzazione con l inizio del frame, è composta dalla seguente sequenza 1111001110100000; 18

CAPITOLO 3 SIGNAL : indica il tipo di modulazione in uso, per ora ha solamente due possibili valori, i restanti sono state riservati per usi futuri. SERVICE : anche questo campo è stato creato per possibili sviluppi futuri; LENGHT : 16 bits utilizzati per indicare la lunghezza del frame in µs; HEC (Header Error Check) : i campi signal, service, lenght sono protetti da una che- cksum. 3.1.3. 2 LIVELLO MAC Quest o livello deve attendere a diversi compiti: controllare l accesso al mezzo, fornire supporto per il roaming, l autenticazione e il controllo della potenza. Esistono tre metodi di accesso al canale definiti nello standard 802.11; i primi due vengono indicati con la sigla DCF (Distributed Coordination Function), l altro come PCF (Point Coordination Function). I primi offrono solagli affianca anche servizi tempo-limitati ma, in questo mente servizi asincroni mentre l ultimo caso, necessita di un AP per prevenire le contese sul canale. Tutti questi meccanismi prendono il nome di DFWMAC (Distributed Foundation Wireless MAC) e fanno uso di speciali variabili temporali, per controllare l accesso al canale, definite in relazione al tempo di slot (50µs per FHSS, 20µs per DSSS). FIGURA 3.5 Tempi di Attesa SIFS (Short Inter-Frame Spacing) : il più breve e quindi quello con la maggiore priorità, viene utilizzato per brevi messaggi di controllo (ad esempio gli ACK). Per DSSS il suo valore è 10µs, di 28µs per FHSS; PIFS (PCF Inter-Frame Spacing) : utilizzato per servizi tempo-limitati, è definito come SIFS più un tempo di slot; DIFS (DCF Inter-Frame Spacing) : indica la massima attesa e quindi la minima priorità, viene utilizzato per servizi asincroni in un periodo di contesa. 3.1.3. 2.1 Basic DFWMAC-DCF usando CSMA/CA E il sis tema di base per 802.11 e si basa su Carrier Sense Multiple Access con Collision A- voidance; ovvero un sistema di accesso per limitare le collisioni che fa uso di un tempo di ba- 19

CAPITOLO 3 ckoff random (T bo ). Il funzionamento si basa sulla rilevazione di una portante (il segnale CCA): se il terminale che vuole trasmettere, dopo aver atteso un tempo DIFS in cui il canale è libero, non rileva altre trasmissioni in corso, occupa il mezzo. Gli altri nodi che vogliano trasmettere e trovino il canale occupato decideranno, dopo aver atteso un DIFS e all interno di una finestra di contesa, un T bo al termine del quale tenteranno di accedere al mezzo; se il canale risulta occupato alla fine del timer il terminale ha perso un ciclo e dovrà scegliere un nuovo T bo dopo aver atteso un altro DIFS; se invece il canale risulta libero alla fine dell attesa, il nodo occupa il canale. Ovviamente questa configurazione porta a dei grandi ritardi nel caso una stazione scelga sempre un T bo molto alto. Per evitare questo problema, le stazioni che non riescono ad avere accesso al canale immediatamente, non inizializzano un nuovo timer ma, se il canale è occupato, fermano il conto alla rovescia e lo continuano dopo aver atteso un DIFS dalla fine della trasmissione. In questo modo le stazioni che scelgano un T bo lungo possono, con l andare del tempo, avere accesso al canale senza venire penalizzate eccessivamente. Per chiarire il funzionamento vediamo un caso di 5 stazioni in figura 3.6, in questa figura T bo viene diviso in due contributi bo t (backoff trascorso) bo r (backoff rimanente). FIGURA 3.6 Esempio trasmissione Le frecce indicano l arrivo di una richiesta, la STA 3 attende un DIFS e poi inizia la trasmissione, nel frattempo STA 1, STA 2 e STA 3 tentano di occupare il canale trovandolo occupato, ogni stazione sceglie un T bo e inizializzano il timer dopo aver atteso un DIFS. STA 2 dopo bo t occu- 20

CAPITOLO 3 pa il canale mentre le altre due fermano il loro conto alla rovescia. STA 4 cerca di occupare il mezzo e sceglie anche lei un T bo trovandolo occupato, dopo un DIGS dalla fine della trasmissione STA 4 e STA 5 si ritrovano con lo stesso T bo e pertanto, dopo bo t, si avrà una collisione, la quale, fa si che le due stazioni decidano un nuovo T bo mentre, sempre dopo un DIFS, STA 1 i- nizia la sua trasmissione. Questo schema presenta tuttavia dei problemi in caso di carichi pesanti, in questo caso infatti si possono avere molti T bo brevi (che causano collisioni), o lunghi (generando inutili ritardi). Al crescere della congestione la finestra di contesa cresce a partire da 7 slot, fino ai 255 slot raddoppiando ogni volta che viene rilevata una collisione. All interno di questo schema è possibile anche inserire gli acknowledgement (ACK), la stazione che riceve i dati accede al canale dopo un tempo SIFS all interno del quale sicuramente non ci saranno altre trasmissioni; le altre stazioni dovranno infatti attendere un tempo DIFS più T bo prima di accedere al canale. E importante la possibilità di riscontrare i pacchetti inviati tramite un ACK in quanto, nelle reti wireless, la probabilità di perdita di dati è relativamente alta rispetto alle controparti cablate. 3.1.3.2.2 DFWMAC-DCF con estensioni RTS/CTS Prima di parlare di questa modalità si deve parlare di un problema comune alle reti 802.11: i terminali nascosti. Quando una stazione vede altre due stazioni, le quali però non sono in comunicazione, può accadere che questi nodi inizino una trasmissione simultaneamente verso quel termin ale, andando a creare una collisione. Per evitare l insorgere di queste situazioni il protocollo prevede l uso di due pacchetti di controllo; RTS e CTS. La stazione che vuole trasmettere dei dati, se il mezzo è libero, invia un pacchetto RTS (Request To Send) che include la lunghezza complessiva del messaggio. Gli altri terminali che ricevono l RTS settano un NAV (Net Allocation Vector) in cui viene specificato anche quando il trasmettitore può occupare di nuovo il canale. Se il destinatario riceve l RTS può rispondere con un CTS (Clear To Send) dopo aver atteso un SIFS; questo pacchetto contiene nuovamente la durata complessiva della comunicazione, le stazioni che lo ricevono dovranno modificare il proprio NAV in accordo con queste informazioni. Data la conformazione del mezzo, il gruppo di stazioni a ricevere il CTS può essere differente rispetto al precedente; a questo punto la maggior parte dei terminali adiacenti alle stazioni comunicanti è a conoscenza di quest ultima e ritarderanno l accesso al canale. Una volta avvisati gli altri nodi il trasmettitore può inviare i suoi dati dopo aver atteso un SIFS, allo stesso modo il ricevitore risponderà con un ACK dopo un SIFS dalla fine del pacchetto. Questo metodo riserva il mezzo per una sola comunicazione evitando le collisioni possibili all interno del NAV, in questo modo ci può essere una collisione solo all invio del RTS. L uso di 21

CAPITOLO 3 questa modalità può però causare dei ritardi e sprechi di banda, per questo motivo viene applicato solo per l invio di frame grandi, disabilitandolo per frame più piccoli. Il DFWMAC con RTS/CTS può essere utilizzato anche per l invio di lunghi messaggi divisi però in vari frammenti. La procedura è la stessa, salvo che viene inserita nel RTS la durata del primo frammento, successivamente all interno del primo pacchetto verrà immessa una nuova richiesta per una seconda trasmissione e così ancora nel caso di un terzo pacchetto. Le sta- zioni che ricevono l RTS e i vari frame aggiusteranno ogni volta il proprio NAV. 3.1.3.2.3 DWFMAC-PCF con polling I precedenti meccanismi non possono tuttavia garantire un massimo ritardo o una minima banda. Lo standard definisce un'altra modalità ovvero PCF (Point Coordination Function), che necessita però di un AP che controlli l accesso al canale e interroghi i vari nodi, questo tra l altro, ne impedisce l uso per reti ad-hoc. Il Point Coordinator (PC) nell AP divide l accesso in superframe, i quali contengono periodi senza collisioni e periodi di contesa. In questi ultimi possono essere utilizzati i precedenti metodi DCF. Quando il mezzo risulta libero il PC attendo un PIFS prima di accedere al canale, dopodiché, invia i dati D 1 alla prima stazione, la quale, può rispondere dopo un SIFS. Dopo aver atteso un altro SIFS il PC interroga la seconda stazione con D 2 e così via; se una stazione non ha dati da inviare allora il PC attenderà semplicemente un PIFS di chiamare in gioco la successiva. Al termine del primo giro il PC può attendere un PIFS e ricominciare ad interrogare le stazioni, oppure può inviare dopo un SIFS un frame CF end per indicare la fine del periodo senza contesa. Questo metodo setta automaticamente il NAV di tutte i terminali per evitare l insorgere di collisioni all interno del superframe, il NAV può subire delle variazioni nel caso in cui il mezzo sia già occupato all inizio del superframe (slittamento in avanti), o se quest ultimo termina anticipatamente (inizio della zona di contesa). Questo meccanismo fa si che il comportamento della rete dipenda essenzialmente da quello del PC. Se il polling viene effettuato in maniera equa tra le stazioni, anche la bada disponibile viene ripartita equamente con il risultato di creare uno pseudo TDMA (Time Division Multiple Access) con trasmissioni TDD (Time Division Duplex). Lo svantaggio di questo metodo è il grande over-head che si crea nel caso le stazioni interrogate non abbiano nulla da trasmettere. 3.1.3.3 Frame MAC In figura 3.7 viene rappresentato il frame MAC di un 802.11 con l esplosione del primo campo. 22

CAPITOLO 3 FIGURA 3.7 Frame MAC ed esplosione del primo campo Frame Control : i primi 2 bytes possiedono funzioni di controllo e verranno trattati a parte; Duration/ID : se il valore è minore di 32.768 il campo contiene la durata in µs, valori superiori sono dedicati ad alcuni identificatori. Questo campo viene utilizzato per setta- re il NAV sotto RTS/CTS o per la frammentazione; Address 1-4 : contengono gli indirizzi MAC (6 bytes ciascuno) come per le altre LAN IEEE 802.x, il significato di ogni indirizzo dipende dai bits DS contenuti nel Frame Control; Sequence Control : con il meccanismo di ACK si possono ottenere dei pacchetti duplicati, l uso di un numero di sequenza serve appunto per individuarli; Data : il frame MAC può contenere dei dati (0-2312 bytes) che vengono scambiati tra trasmettitore e ricevitore; Checksum : un checksum di 32 bits viene usato per proteggere l integrità dei dati. Vediamo ora in dettaglio il campo Frame Control Protocol Version : per ora il valore è 00 ed è stato riservato in vista di possibili cambiamenti alla struttura del protocollo; Type : indica la funzione di un frame: gestione (00), controllo (01), dati (11). Il valore 11 è riservato; Subtype : indica un estensione del campo precedente, ad esempio dei sottotipi per il controllo sono: RTS (1011) e CTS (1100). I dati sono trasmessi con un subtype 0000; To DS/From DS : verrà spiegato in dettaglio successivamente; More Fragments : questo bit viene settato ad 1 nel caso chi trasmetta abbia altri dati da inviare; Retry : messo ad 1 nel caso il frame corrente sia una ritrasmissione, viene utilizzato per facilitare l individuazione di frame duplicati; Power Management : indica la modalità di una stazione dopo una trasmissione: 1 indica che la stazione va in modalità di risparmio energetica, 0 che rimane attiva; 23

CAPITOLO 3 More data : serve per avvertire il ricevitore che chi trasmette ha altri dati da inviare, questo può essere usato nel caso un AP voglia avvertire una stazione in modalità di ri- sparmio energetico che ha dei dati da spedire; altrimenti una stazione può utilizzarlo dopo un polling per avvisare l AP che ha ancora frame da trasmettere; WEP (Wired Equivalent Privacy) : indica lo standard di sicurezza dell 802.11 è attivo. Date le falle che sono state riscontrate in questo meccanismo, devono tuttavia essere previste procedure di sicurezza anche nei livelli sovrastanti; Order : se il bit è messo ad 1 indica che i pacchetti devono essere processati in stretto ordine. Passia mo ora a vedere il funzionamento dei campi To DS/From DS. I frame MAC possono es- scambiati tra stazioni, stazioni e AP o tra AP tramite DS (vedere figura 3.1). Questi due sere bits regolamentano questi scambi e controllano il significato dei quattro indirizzi, come descritto in tabella. FIGURA 3.8 Uso del DS Ogni stazione filtra l indirizzo 1. questi identifica il destinatario fisico del pacchetto; il secondo indirizzo rappresenta il mittente fisico del messaggio, al quale, sarà anche recapitato il relativo ACK; il terzo e il quarto servono principalmente per l assegnazione logica dei frame (trasmettitore e ricevitore logici, identificatore del BSS). Sono quindi possibili quattro scenari per l indirizzamento: 2. 3. 24 1. reti Ad-Hoc : se i bit sono a 00, il pacchetto MAC viene scambiato direttamente tra due nodi, i primi due indirizzi pertanto identificano il destinatario e il mittente, mentre il terzo indica l identificativo del BSS; reti con infrastruttura, dall AP : se i bit sono 10 il frame origina da un AP. DA è il ricevitore fisico e logico, il secondo indirizzo identifica il BSS, il terzo indica il mittente logico del frame; reti con infrastruttura, verso l AP : se una stazione invia dati ad un altra via un AP, i bit sono 01. Primo indirizzo rappresenta il destinatario fisico, l AP, il secondo di nuovo il BSS, il terzo infine indica il ricevitore logico;

CAPITOLO 3 4. reti con infrastruttura all interno del DS : la configurazione 11 viene utilizzata per i pacchetti scambiati tra i vari AP via il DS; RA indica l indirizzo MAC dell AP ricevente, così come TA indica l AP trasmettitore. Gli altri due indirizzi identificano invece destinatario e mittente originali. 3.1.3. 4 MAC Management Include quattro importantissime funzioni e riveste un ruolo di primo piano per la gestione di una stazione 802.11 Sincronizzazione : funzione di supporto per la ricerca di una WLAN, sincronizzazione dell orologio interno, generazione di segnali faro; Power Management : controllo dell attività per la conservazione della potenza, buffering e sleep; Roaming : accesso ad una rete, ricerca e cambio di AP; Management Information Base (MIB) : tutti i parametri che rappresentano lo stato attuale della WLAN sono salvati nel MIB, questo registro può essere acceduto grazie a protocolli di controllo come SNMP. 3.1.3. 4.1 Sincronizzazione Ogni nodo mantiene un orologio interno, per sincronizzare i nodi l IEEE 802.11 specifica una TSF (Timing Synchronization Function). La sincronia è fondamentale per l attuazione della ge- PCF e per i salti dell FHSS. stione della potenza, la coordinazione del All interno di un BSS la temporizzazione è fornita da un segnale faro, il quale contiene un timestamp e altre informazioni per la gestione della potenza e il roaming. Anche se la stazione non necessita di recepire ogni faro, l orologio interno va aggiustato occasionalmente; la traal smissione del faro non è tra l altro periodica data la possibilità di trovare il mezzo occupato. Nelle reti con infrastruttura, sono gli AP ad occuparsi della sincronizzazione, inviando periodicamente dei segnali faro contenenti il timestamp relativo. Tuttavia anche in questo caso le trasmissioni non possono sempre essere periodiche, nonostante l AP le pianifichi in accordo tempo stimato. Per le configurazioni ad-hoc la situazione è più complicata; ogni nodo mantiene la propria temporizzazione ed invia un segnale faro dopo un certo intervallo. In realtà, dato l algoritmo di contesa, solamente un pacchetto vince e tutte le altre stazioni dovranno aggiustare il proprio timer di conseguenza, interrompendo per il ciclo successivo l invio del faro. Se accade una collisione, il riferimento può andare perduto e gli intervalli di emissione del faro possono venire traslati, così come può essere diverso l inizio di tale intervallo da nodo a nodo. 25

CAPITOLO 3 3.1.3.4.2 Gestione della potenza I dispositivi wireless sono, nella maggior parte dei casi, alimentati a batteria; ragion per cui il controllo della potenza assume un valore particolare. I protocolli per le WLAN assumono che le stazioni siano sempre pronte alla ricezione di dati; in realtà tali terminali sono in stand-by per la maggior parte del tempo. L idea di base per il Power Management (PM) è quella di spegnere i componenti quando non siano necessari. Questa operazione sebbene sia semplice per chi vuole trasmettere, non lo è altrettanto per il ricevitore, in quanto il meccanismo di PM non conosce a priori quando deve attivare i propri componenti, per questo motivo lo farà periodicamente. All interno di questo metodo sono previsti due stati: sleep ed awake. Se una stazione vuole comunicare con un altra in stato sleep, dovrà bufferizzare i dati; dall altra parte il destinatario dovrà periodicamente andare in stato awake, restandoci per un certo tempo, all interno del quale i nodi che intendo comunicare con il nodo possano avvertirlo. Se una stazione riconosce di essere tra i coinvolti in una trasmissione bufferizzata, dovrà rimanere sveglia per tutta la durata della comunicazione. Come nel caso della sincronia, la gestione della potenza risulta facilitata in reti con infrastruttura. L AP salva tutti i pacchetti destinati alle stazioni in stato sleep e invia, insieme col segnale faro, una TIM (Traffic Indication Map), nella quale vengono indicati i nodi destinatari di comunicazioni unicast bufferizzate. Per indicare all AP la sua intenzione a ricevere dei dati, il terminale replica con un PS poll (Power Saving). Nel caso di trasmissioni multi-cast/broadcast tutte le stazioni rimangono awake. Ovviamente si deve trovare un tradeoff tra lunghezza del tempo di sleep e i ritardi nelle trasmissioni. Nelle reti ad-hoc, di nuovo, il PM è molto più complicato. Ogni stazione deve bufferizzare i dati in attesa di trasmetterli, deve inoltre emettere una ATIM (Ad-hoc TIM) all interno di una finestra di tempo. Il problema sorge ovviamente se, all interno della rete, molti nodi funzionano in mo- dalità PM e vogliono trasmettere la propria ATIM all interno dell unica finestra; in questo caso le collisioni sono scontate causando grandi ritardi che, in reti di grandi dimensioni, non possono essere quantificati a priori. 3.1.3.4.3 Roaming In genere le reti wireless necessitano di più di un AP per coprire tutti gli apparati, inoltre se un utente si muove può uscire dalla copertura di un AP ed entrare in quella di un altro AP. Il cami vari AP viene detto roaming e si compone di cinque biamento di associazione tra passi: 1. una stazione si accorge che la qualità del collegamento col proprio AP 1 sta calando e inizia a cercare altri AP nelle vicinanze; 26

CAPITOLO 3 2. in caso di Scanning passivo il terminale ascolta il canale alla ricerca di un faro, se lo Scanning è attivo il dispositivo invierà un messaggio di prova ad ogni canale e attenderà un eventuale risposta, quest ultima conterrà le informazioni necessarie per partecipare al nuovo BSS; 3. la stazione sceglie il miglior AP sulla base di alcuni parametri (ad esempio lo potenza del segnale) e invia una richiesta di associazione al nuovo AP 2 ; 4. L AP 2 replica con una risposta di associazione: nel caso sia positiva la stazione si aggancia all AP 2, altrimenti continua la sua scansione; 5. L AP 2 comunica al DS il nuovo terminale aggiunto nel BSS, il DS quindi aggiornerà il proprio database. Quest ultimo è necessario per la comunicazione da un BSS all altro. Come ulteriore possibilità il DS può informare del passaggio anche l AP 1. Per evitare problemi nel roaming è stato proposto uno standard, l IEEE 802.11f detto anche IAPP ( Inter Access Point Protocol). Questo protocollo include inoltre funzioni di bilanciamento del carico tra i vari AP e la generazione di chiavi per algoritmi di sicurezza. 3.1.4 Evoluzioni del Protocollo 3.1.4.1 IEEE 802.11b Con lo sviluppo del protocollo, anche il livello fisico si è evoluto. Per evitare l insorgere di solu- proprietarie, nel 1999 è uscito l IEEE 802.11b. questo standard definisce un nuovo livello zioni PHY mentre il MAC e il MAC Management rimangono inalterati. Le frequenze di lavoro sono i 2.4 GHz con 11 canali per gli US/Canada, 13 per l Europa e 14 per il Giappone. Per i bit-rate più bassi vengono ancora utilizzate le sequenze di 11 chip e le modulazioni DBPSK e DQPSK (1 e 2Mbit/s), per i nuovi rate di 5.5 e 11Mbit/s si usano sequenze di 8 chip e la CCK (Complementary Code Keying). Lo standard prevede delle modifiche al formato dei pacchetti PHY per fornire un migliore trasferimento dati, riducendo le dimensioni della testata; tali modifiche possono comunque coesistere con l 802.11 base, anche se è stato imposto di inviare i messaggi di controllo con lo stesso rate minimo per garantire la comprensibilità di questi a tutti i terminali. Due formati sono definiti nell 802.11b: 1. long PLCP PPDU (LPP) : molto simile all originale, nel campo PSF valori del data-rate multipli di 100kbit/s; vengono indicati 27

FIGURA 3.9 Frame 802.11b CAPITOLO 3 2. short PLCP PPDU (SPP): in questo caso ci sono alcune differenze, il campo di sincronizzazione contiene 56 zero, lo SFD consiste di bit specchiati rispetto allo stesso cam- po nel LPP (1111 1100 1010 0000 0000 0101 1100 1111). Solamente il preambolo viene trasmesso a 1Mbit/s, il resto viene inviato a 2Mbit/s. La figura 3.9 schematizza queste due situazioni. 3.1.4.2 IEEE 802.11a Questo nuovo standard offre fino a 54Mbit/s utilizzando l OFDM (Orthogonal Frequency Division Multiplexing) e lavora attorno ai 5GHz. Anche in questo caso il livello MAC è lo stesso mentre per il livello PHY sono state adottate tecnologie diverse. Il sistema utilizza 54 sottoportanti (48 dati + 4 pilota) che sfruttano quattro modulazioni diverse BPSK, QPSK, 16-QAM e 64-QAM (Quadrature AM). In questo modo, per un bit-rate di 12Mbit/s, 96 simboli sono codificati in un unico simbolo OFDM; questi 96 bits sono distribuiti su 48 sottoportanti e 2 bits ciascuna sono modulati con QPSK. Data la natura dell OFDM il PDU del livello PHY è ben differente nell 802.11a rispetto all 802.11 originale, ed anche all 802.11b, come si può vedere in figura 3.10. 28

CAPITOLO 3 Il preambolo PLCP consiste di 12 simboli e viene usato per l acquisizione della frequenza, stima dei canali e la sincronizzazione; Il simbolo successivo denominato signal contiene a sua volta altri campi : o rate : quattro bits che determinano il data-rate e la modulazione della parte rimanente del pacchetto; o lenght : indica il numero di bytes del payload; o parity : bit di parità per i primi 16 bit; o tail : un set di sei bits messi a 0; Il campo dati viene inviato con il bit-rate specificato in signal e contiene anch esso altri valori quali: o service : usato per sincronizzare il ricevitore e per scopi futuri; o payload : contiene il MAD-PDU; o tail : si tratta di bits utilizzati per resettare il codificatore; o pad : assicura che il numero di bits nel PDU si possa mappare con un numero intero di simboli OFDM. Questa nuova specifica offre, rispetto all 802.11b, bit-rate molto alti; tuttavia le frequenze attorno a cui lavora (circa 5GHz) sono più soggette a shading rispetto ai 2.4GHz della controparte. Inoltre, in dipendenza del SNR (Signal to Noise Ratio), delle condizioni di propagazione e della distanza tra trasmettitore e ricevitore, il data-rate può calare significativamente. Bisogna anche considerare che il livello MAC aggiunge la sua testata e quindi, in realtà, il data-rate effettivo che può essere offerto all utente scende sino ai 32Mbit/s al posto dei nominali 54Mbit/s. 3.1.4.3 Ultimi Sviluppi del protocollo IEEE 802.11 In questi anni, oltre alle due tecnologie trattate e già affermatesi sul mercato, sono in fase di definizione ulteriori modifiche al protocollo 802.11 base. Accennerò solo alcune di queste soffermandomi brevemente sull 802.11g. 802.11c / 802.11d : riguardano aggiunte per il supporto del bridging e altre modifiche al livello PHY; 802.11e : prevede un miglioramento del sottolivello MAC per garantire buone prestazioni anche per comunicazioni multimediali (audio/video streaming); 802.11f : come detto si occupa della comunicazione tra AP; 29