SlideShare a Scribd company logo
UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI RADIO IL MAC DI IEEE 802.11 FEDELE MANTUANO
CONTENUTI DESCRIZIONE DELLA TECNOLOGIA WLAN  (OBIETTIVI, TIPOLOGIE, VANTAGGI E SVANTAGGI) INTRODUZIONE ALLO STANDARD IEEE 802.11  (COSA DEFINISCE, PRINCIPALI CARATTERISTICHE) BREVE DESCRIZIONE DELLO STRATO FISICO SOTTOSTRATO MAC: FUNZIONI SOTTOSTRATO MAC: TIPI DI TRAME  (DESCRIZIONE DEI TRE TIPI DI TRAME, DESCRIZIONE DEI VARI CAMPI DI UNA TRAMA) SOTTOSTRATO MAC: MODALITÀ DI ACCESSO DCF E PCF CONCLUSIONI UN’APPLICAZIONE INTERESSANTE
LA TECNOLOGIA WLAN  LA TECNOLOGIA WLAN (WIRELESS LAN) PERMETTE DI INTERCONNETTERE CALCOLATORI MEDIANTE L’USO DI COMUNICAZIONI RADIO. VANTAGGI :  PUÒ ESTENDERE LE LAN GIÀ CABLATE, PUÒ ESSERE IMPIEGATA IN EDIFICI IN CUI È DIFFICILE REALIZZARE IL CABLAGGIO CLASSICO, È MENO COSTOSA PROPRIO PERCHÉ SI UTILIZZA IL MEZZO RADIO. SVANTAGGI : IL MEZZO RADIO È CONDIVISO DA TUTTI GLI UTENTI E QUESTO PORTA A VARI PROBLEMI QUALI LA  CONTESA , LA  SICUREZZA  E LE  INTERFERENZE . QUEST’ULTIME POSSONO ESSERE CAUSATE DA TRASMISSIONI SIMULTANEE DI PIÙ UTENTI CHE ERANO IN ATTESA DI TRASMETTERE, DAL PROBLEMA DEL NODO NASCOSTO O DAL MULTIPATH FADING. TIPOLOGIE :  AD HOC NETWORK  CHE CONSISTE NEL CONNETTERE TRA DI LORO ALCUNE STAZIONI WIRELESS SENZA L’USO DI UNA INFRASTRUTTURA. HA LO SVANTAGGIO DI AVERE COPERTURA LIMITATA.  INFRASTRUCTURE NETWORK  CHE UTILIZZA UN ELEMENTO CENTRALE, ACCESS POINT (AP), IL QUALE CREA UN’AMPIA  AREA DI COPERTURA, PERMETTENDO COSÌ LA CONNESSIONE CONTROLLATA DI PIÙ STAZIONI WIRELESS.
LO STANDARD 802.11 LO STANDARD IEEE 802.11 DEFINISCE I PROTOCOLLI DI LIVELLO FISICO E IL MAC (MEDIUM ACCESS CONTROL). SI DEFINISCE  BSS  (BASIC SERVICE SET) UN GRUPPO DI STAZIONI CHE È SOTTO IL CONTROLLO DI UN’UNICA FUNZIONE DI COORDINAMENTO ( DCF  O  PCF ) E CHE COPRE UNA DETERMINATA  AREA  DENOMINATA  BSA  (BASIC SERVICE AREA). NEL CASO IN CUI LA TIPOLOGIA DI COLLEGAMENTO È AD HOC IL GRUPPO È DEFINITO  IBSS  DOVE LA “I” STA PER INDEPENDENT. L’UTILIZZO DI AP CONNESSI AD UNA DORSALE CABLATA O WIRELESS, INDICATA CON IL NOME  DS  (DISTRIBUTION SYSTEM), PERMETTE DI COLLEGARE PIÙ BSS REALIZZANDO QUINDI UN’ESTENSIONE. QUESTO SCHEMA PRENDE IL NOME DI  ESS  (EXTENDED SERVICE SET) E PUÒ ANCHE CONSENTIRE A UTENTI WIRELESS DI ACCEDERE AD UNA RETE CABLATA COME INTERNET.
SCHEMI BSS, IBSS, ESS IBSS
STRATO FISICO LO STANDARD 802.11 SPECIFICA  SEI TECNICHE   DI TRASMISSIONE, OGNUNA DELLE QUALI PERMETTE L’INVIO DI UN TRAMA MAC DA UNA STAZIONE ALL’ALTRA. TECNICA A INFRAROSSI : UTILIZZA UNA TRASMISSIONE DIFFUSA (NON IN LINEA RETTA) A 0,85 E 0,95 µm E SUPPORTA  DUE VELOCITÀ, 1 MBPS E 2 MBPS. TECNICA FHSS (FREQUENCY HOPPING SPREAD SPECTRUM) : UTILIZZA LA BANDA ISM A 2,4 GHZ CHE NON RICHIEDE LICENZE. UTILIZZA 79 CANALI DA 1 MHZ CIASCUNO A PARTIRE DALLA FREQUENZA 2,402 GHZ. MEDIANTE UN GENERATORE DI NUMERI PSEUDOCASUALI SI PRODUCE UNA SEQUENZA, UTILIZZATA POI PER ESEGUIRE I SALTI. SI OTTIENE SICUREZZA, SI RIDUCONO LE INTERFERENZE ED È RESISTENTE AL FADING. TECNICA DSSS (DIRECT SEQUENCE SPREAD SPECTRUM) : UTILIZZA LA BANDA ISM A 2,4 GHZ. LO SCHEMA USATO È SIMILE AL SISTEMA CDMA, OGNI BIT È TRASMESSO COME 11 CHIP. SUPPORTA DUE VELOCITÀ, 1 MBPS E 2 MBPS. TECNICA OFDM (ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING),  802.11A : UTILIZZA LA BANDA ISM A 5 GHZ. CONSISTE NELL’USARE MOLTE FREQUENZE, 48 PER I DATI E 4 PER LA SINCRONIZZAZIONE. LA DIVISIONE DEL SEGNALE IN TANTE BANDE STRETTE MIGLIORA LA RESISTENZA  ALLE INTERFERENZE. VELOCITÀ FINO A 54 MBPS. TECNICA HR-DSSS (HIGH RATE DSSS),  802,11B : UTILIZZA LA BANDA ISM A 2,4 GHZ. TECNICA  A DIFFUSIONE DI SPETTRO CHE RAGGIUNGE VELOCITÀ DI 11 MBPS UTILIZZANDO 11 MILIONI DI CHIP AL SECONDO. 802.11G : QUESTO STANDARD UTILIZZA IL METODO DI MODULAZIONE OFDM NELLA BANDA ISM A 2,4 GHZ. IN TEORIA PUÒ OPERARE FINO A 54 MBPS.
SOTTOSTRATO MAC: FUNZIONI SI OCCUPA DELLE PROCEDURE DI ALLOCAZIONE DEL CANALE, DELLA FORMATTAZIONE DELLE TRAME, DELLA FRAMMENTAZIONE E DEL RIASSEMBLAGGIO DEI VARI FRAMMENTI E DEL CONTROLLO DEGLI ERRORI. PUÒ OPERARE CON DIVERSI LIVELLI FISICI. GESTISCE LA COESISTENZA DI PIÙ RETI. CONTRASTA IL PROBLEMA DEL “NODO NASCOSTO”. CONSENTE DI OPERARE IN  MODALITÀ  A CONTESA  MEDIANTE IL METODO DI ACCESSO  DCF , IN  MODALITÀ CONTROLLATA  MEDIANTE IL METODO DI ACCESSO  PCF  O IN ENTRAMBE LE MODALITÀ. DEFINISCE TRE CLASSI DI TRAME:  DATI ,  CONTROLLO  E  GESTIONE .
SOTTOSTRATO MAC: CLASSI DI TRAME LO STANDARD SUPPORTA TRE DIFFERENTI CLASSI DI TRAME: DATI, CONTROLLO E GESTIONE. TRAME DATI : USATE PER TRASMETTERE DATI SIA DURANTE LE FASI  A CONTESA, CHE IN QUELLE CONTROLLATE. POSSONO ESSERE COMBINATE CON IL POLLING E GLI ACKNOWLEDGMENT DURANTE LE FASI CONTROLLATE. TRAME DI CONTROLLO : USATE PER REGOLARE IL TRASFERIMENTO DI DATI TRA STAZIONI E PER GLI ACKNOWLEDGMENT POSITIVI, DURANTE LE TRASMISSIONI A CONTESA E SEGNALANO ANCHE LA FINE DELLA MODALITÀ DI TRASMISSIONE CONTROLLATA. TRAME DI GESTIONE : USATE DALLE STAZIONI PER CONNETTERSI E DISCONNETTERSI CON GLI AP. INOLTRE SONO USATE PER LA SINCRONIZZAZIONE, L’AUTENTICAZIONE E LA DE AUTENTICAZIONE.
SOTTOSTRATO MAC: IL CAMPO FRAME CONTROL IL CAMPO  FRAME CONTROL   È  COMPOSTO   DA  11  CAMPI   SECONDARI. PROTOCOL VERSION : PERMETTE A  DUE VERSIONI DEL PROTOCOLLO DI OPERARE CONTEMPORANEAMENTE SULLA STESSA CELLA. TYPE : INDICA IL TIPO DI TRAMA (DATI, CONTROLLO, GESTIONE). SUBTYPE : INDICA  SE SI TRATTA, AD ESEMPIO, DI UNA TRAMA RTS O CTS. TO DS, FROM DS : INDICANO SE LA TRAMA STA  ANDANDO VERSO IL SISTEMA DI DISTRIBUZIONE TRA CELLE O SE PROVIENE DA ESSO. MORE FRAG : INDICA SE SEGUIRANNO PIÙ FRAMMENTI. RETRY : CONTRASSEGNA LA RITRASMISSIONE DI UNA TRAMA TRASMESSA PRECEDENTEMENTE. POWER MGMT : È UTILIZZATO DALL’ AP PER  ATTIVARE O DISATTIVARE LA MODALITÀ DI SOSPENSIONE DEL RICEVITORE. MORE DATA : INDICA CHE IL TRASMETTITORE HA ALTRE TRAME PER IL RICEVITORE. WEP : SPECIFICA CHE IL CORPO DELLA TRAMA È STATO CIFRATO USANDO L’ALGORITMO  WEP   (WIRED EQUIVALENT PRIVACY) . ORDER : INDICA  AL RICEVITORE CHE LA SEQUENZA DI TRAME, CON QUESTO BIT ATTIVO, VA ELABORATA RISPETTANDO L’ORDINE.
SOTTOSTRATO MAC: GLI ALTRI CAMPI DURATION ID : INDICA PER QUANTO TEMPO LA TRAMA ED IL SUO ACKNOWLEDGMENT OCCUPERANNO IL CANALE.   USATO PER GESTIRE IL MECCANISMO  NAV . ADDRESS : QUESTI 4 CAMPI INDICANO GLI INDIRIZZI (TUTTI IN FORMATO IEEE 802 STANDARD) DELLA SORGENTE, DELLA DESTINAZIONE E, NEL CASO DI TRAFFICO TRA CELLE, SONO INDICATI ANCHE GLI INDIRIZZI DEGLI AP DI PARTENZA E DI DESTINAZIONE. SEQUENCE CONTROL : PERMETTE DI NUMERARE I VARI FRAMMENTI. 12 BIT IDENTIFICANO LA TRAMA E 4 IL FRAMMENTO. NETWORK DATA : CONTIENE IL CARICO UTILE, FINO A 2312 BYTE. FSC : CAMPO UTILIZZATO PER RILEVARE E CORREGGERE EVENTUALI ERRORI. LE  TRAME DI GESTIONE  HANNO UN FORMATO SIMILE ALLE  TRAME DATI , MA NON HANNO UN INDIRIZZO DI AP PERCHÉ SONO LIMITATI ALLA SINGOLA CELLA. LE  TRAME DI CONTROLLO  HANNO SOLO UNO O DUE INDIRIZZI E NON HANNO NÉ IL CAMPO  DATA  NE QUELLO  SEQUENCE . L’INFORMAZIONE IN QUESTO CASO SI TROVA NEL CAMPO  SUBTYPE  (RTS, CTS O ACK).
SOTTOSTRATO MAC: MODALITÀ OPERATIVE IL SOTTOSTRATO MAC È CARATTERIZZATO DA UNO STRATO PIÙ BASSO SITUATO DIRETTAMENTE SULLO STRATO FISICO CHE OFFRE LA FUNZIONE DI COORDINAMENTO DISTRIBUITO  DCF   (DISTRIBUTED COORDINATION FUNCTION)  BASATA SUL PROTOCOLLO CSMA/CA E DA UN ALTRO STRATO CHE OPERA AL DI SOPRA DELLA DCF CHE OFFRE LA FUNZIONE DI COORDINAMENTO CENTRALIZZATO  PCF (POINT COORDINATION FUNCTION) . TUTTE LE IMPLEMENTAZIONI DEVONO SUPPORTARE DCF, MENTRE PCF È OPZIONALE.
SOTTOSTRATO MAC: MODALITÀ DCF /1 QUESTO È IL METODO DI ACCESSO FONDAMENTALE, USATO PER SUPPORTARE TRAFFICO ASINCRONO. IN MODALITÀ DCF LO STANDARD PREVEDE L’USO DEL PROTOCOLLO  CSMA/CA , IN CUI VENGONO CONTROLLATI SIA IL  CANALE FISICO , CHE QUELLO  VIRTUALE . IL DCF NON PREVEDE UNA PROCEDURA DI RILEVAZIONE DELLA COLLISIONE DATO CHE IN CONTESTO WIRELESS LA COMUNICAZIONE È HALF-DUPLEX, CIOÈ NON SI PUÒ TRASMETTERE E CONTEMPORANEAMENTE RESTARE IN ASCOLTO. IL FUNZIONAMENTO DI QUESTO ALGORITMO SI BASA SULLA DEFINIZIONE DI UNO SCHEMA DI PRIORITÀ IMPLEMENTATO INTRODUCENDO UNA SERIE DI RITARDI. IL SINGOLO RITARDO È DEFINITO  IFS (INTERFRAME SPACE) . LO STANDARD PREVEDE TRE POSSIBILI IFS: SIFS (SHORT IFS) :USATO PER LE AZIONI A RISPOSTA IMMEDIATA. È IL TEMPO CHE SI ATTENDE PRIMA DI INVIARE UN RISCONTRO, QUANDO LA STAZIONE TRASMITTENTE EMETTE UNA TRAMA RTS (REQUEST TO SENT) E SI PONE IN ATTESA DI UNA TRAMA CTS (CLEAR TO SENT), NEL CASO DI RISPOSTA AD UNA INTERROGAZIONE. PIFS (POINT COORDINATION FUNCTION IFS) : IFS DI VALORE INTERMEDIO, USATO DALL’ AP NELLO SCHEMA PCF PER LA GESTIONE DEI PERMESSI DI TRASMISSIONE. DIFS (DISTRIBUTION COORDINATION FUNCTION) : IFS DI VALORE PIÙ ELEVATO CHE VIENE USATO NELLO SCHEMA DCF COME RITARDO MINIMO FRA TRASMISSIONI ASINCRONE.
SOTTOSTRATO MAC: MODALITÀ DCF /2 QUANDO LA STAZIONE È IN ASCOLTO DEL CANALE FISICO L’ACCESSO ALLE RISORSE AVVIENE NEL MODO SEGUENTE: LA STAZIONE ASCOLTA IL MEZZO, SE È LIBERO, ASPETTA CHE LO RIMANGA PER UN TEMPO PARI A  IFS  E SE TALE CONDIZIONE È SODDISFATTA TRASMETTE. SE IL MEZZO È OCCUPATO LA STAZIONE ATTENDE FINO AL TERMINE DELLA TRASMISSIONE CORRENTE. QUANDO LA TRASMISSIONE È TERMINATA, LA STAZIONE RITARDA DI UN ALTRO  IFS  E SE IL MEZZO RIMANE LIBERO DURANTE QUESTO INTERVALLO DI TEMPO, ATTENDE ANCORA PER UN INTERVALLO CASUALE (ALGORITMO DI TIPO  BINARY EXPONENTIAL BACKOFF ) E SE IL MEZZO È ANCORA LIBERO LA STAZIONE FINALMENTE TRASMETTE.
SOTTOSTRATO MAC: MODALITÀ DCF /3 L’ALGORITMO DI BACKOFF PREVEDE CHE LE STAZIONI INIZINO UN CONTO ALLA ROVESCIA A PARTIRE DA UN INTERVALLO DI TEMPO DATO DA: BACKOFFTIME = INT(CW*RANDOM)*SLOT TIME DOVE  RANDOM  È UN NUMERO PSEUDO-CASUALE COMPRESO TRA 0 E 1. CW, INVECE, È COMPRESO TRA UN VALORE MINIMO PARI A 7 ED UN VALORE MASSIMO PARI A 255. SLOT TIME È IL TEMPO RICHIESTO PER DETERMINARE CHE UN CANALE È VUOTO. ALL’INIZIO CW = CW  MIN AD OGNI COLLISIONE IL VALORE DI CW VIENE RADDOPPIATO: CW = CW  MIN  *2 I  ; CON I = I+1 IN CASO DI TRASMISSIONE CORRETTA SI PONE “I” UGUALE A 0, PORTANDO QUINDI CW AL VALORE MINIMO.
SOTTOSTRATO MAC: MODALITÀ DCF /4 PER POTER RISOLVERE IL PROBLEMA DEL TERMINALE NASCOSTO LO STANDARD PREVEDE IL CONTROLLO DEL CANALE VIRTUALE. PRIMA DI INVIARE UNA TRAMA IL MITTENTE INVIA UN PACCHETTO  RTS , CHE VIENE RICEVUTO DA TUTTE LE STAZIONI NEL SUO RANGE. NEL PACCHETTO VI È L’INDICAZIONE DELLA DURATA DELLA TRASMISSIONE. SE IL DESTINATARIO È IN GRADO DI RICEVERE IL PACCHETTO  RTS , RISPONDE CON UN  CTS . A QUESTO PUNTO TUTTE LE STAZIONI NEL SUO RANGE SANNO CHE IL CANALE SARÀ OCCUPATO E CONOSCONO LA DURATA DELLA TRASMISSIONE, QUINDI NON TRASMETTONO. IL MITTENTE A QUESTO PUNTO INVIA IL PACCHETTO E FA PARTIRE UN TIMER. AD OGNI RICEZIONE CORRETTA IL RICEVITORE INVIA UN  ACK;  INVECE   SE SCADE IL TIME-OUT PRIMA DELLA RICEZIONE DELL’ ACK , IL MITTENTE RITRASMETTE LA TRAMA (INVIA SEMPRE PRIMA IL  RTS ).
SOTTOSTRATO MAC: MODALITÀ DCF /5 LA STAZIONE “A” È IL MITTENTE, “B” È IL DESTINATARIO. LA STAZIONE “C” È NEL RANGE DI “A” MENTRE “D” È IN QUELLO DI “B”. LE STAZIONI “C” E “D” SI ACCORGO IN TEMPI DIVERSI CHE IL CANALE NON È DISPONIBILE E ATTRAVERSO LE INFORMAZIONI PASSATE MEDIANTE I PACCHETTI  RTS  E  CTS  EFFETTUANO UN  CARRIER SENSING VIRTUALE  INDICATO NELLA FIGURA DALLA SIGLA  NAV (NETWORK ALLOCATION VECTOR) . A CAUSA DELLE INTERFERENZE CHE SUBISCONO QUESTE RETI, TRAME TROPPO LUNGHE HANNO UNA SCARSA PROBABILITÀ DI ESSERE RICEVUTE INTATTE. DOPO AVER ACQUISITO IL CANALE MEDIANTE  RTS  E  CTS  SI PUÒ FRAMMENTARE LA TRAMA E INVIARE I SINGOLI FRAMMENTI. OGNI FRAMMENTO È NUMERATO E RICEVE IL SUO  ACK  CON UN PROTOCOLLO DI STOP-AND-WAIT. LA SEQUENZA DI PACCHETTI È DETTA  BURST DI FRAMMENTI . QUESTA TECNICA AUMENTA LA CAPACITÀ DEL CANALE, PERCHÉ PERMETTE DI RITRASMETTERE SOLO I FRAMMENTI DANNEGGIATI.
SOTTOSTRATO MAC: MODALITÀ PCF NEL CASO DI RETE INFRASTRUTTURATA, L’AP GESTISCE L’UTILIZZO DEL CANALE A  POLLING , ATTRIBUENDOLO A TURNO ALLE STAZIONI CHE HANNO BISOGNO DI TRASMETTERE. L’AP UTILIZZA IL  PIFS  PER GESTIRE LE INTERROGAZIONI ED ESSENDO PIÙ CORTO DEL  DIFS,  L’AP HA LA POSSIBILITÀ DI CONTROLLARE IL MEZZO E BLOCCARE IL TRAFFICO ASINCRONO QUANDO INVIA LE INTERROGAZIONI E SI PONE IN ATTESA DELLE RISPOSTE. L’AP TRASMETTE PERIODICAMENTE UN SEGNALE  BEACON  CHE PERMETTE: LA SINCRONIZZAZIONE DELLE ALTRE STAZIONI.  LA RILEVAZIONE DELLA PRESENZA DELL’AP. LA POSSIBILITÀ DI ENTRARE NEL PROCESSO DI POLLING. QUANDO UNA STAZIONE VIENE ATTIVATA, SCANDISCE I CANALI DISPONIBILI E CERCA I  BEACON  DI EVENTUALI  AP CON CUI ASSOCIARSI. PER EVITARE CHE L’AP BLOCCHI TUTTO IL TRAFFICO ASINCRONO, MEDIANTE L’EMISSIONE DI RIPETUTE INTERROGAZIONI VIENE INTRODOTTO UN INTERVALLO TEMPORALE DETTO  SUPERTRAMA . NELLA PRIMA PARTE DI TALE INTERVALLO L’AP EMETTE LE INTERROGAZIONI IN MODO SEQUENZIALE, LASCIANDO LIBERO IL RESTO DELL’INTERVALLO AFFINCHÉ SIA POSSIBILE AVVIARE LA PROCEDURA  A CONTESA PER L’ACCESSO ASINCRONO.
CONCLUSIONI UTILIZZANDO LA MODALITÀ PCF SI È SICURI CHE NON SI INCORRERÀ A COLLISIONI QUINDI È ADATTA PER QUEI SERVIZI CHE RICHIEDONO GARANZIE DI  QUALITY OF SERVICE (QOS) . PER CONTRO QUESTO SCHEMA PREVEDE CHE TUTTO IL TRAFFICO TRANSITI ATTRAVERSO L’AP, NON AMMETTENDO LE COMUNICAZIONI DIRETTE TRA STAZIONI E QUINDI INCORRENDO A PERDITE DI EFFICIENZA. LA MODALITÀ DCF NON CONSENTE DI DEFINIRE DIVERSI LIVELLI DI PRIORITÀ FRA LE STAZIONI E NON È ADATTO A QUEI SERVIZI CHE RICHIEDONO GARANZIE DI  QUALITY OF SERVICE (QOS).  IL SERVIZIO CHE OFFRE È DI TIPO  BEST EFFORT . LA MODALITÀ DI TRASMISSIONE CON RTS/CTS DETERMINA UN AUMENTO DELL’ OVERHEAD  TANTO MAGGIORE QUANTO PIÙ SONO PICCOLE LE TRAME. PER LIMITARE QUESTO PROBLEMA BISOGNA TRASMETTERE TRAME PIÙ LUNGHE, INCORRENDO PERÒ IN UNA PROBABILITÀ MAGGIORE DI AVERE ERRORI. BISOGNA TROVARE UN COMPROMESSO.
UN’APPLICAZIONE INTERESSANTE SI SENTE SEMPRE PIÙ PARLARE DI  VOIP  CIOÈ DELLA TELEFONIA CHE PASSA ATTRAVERSO LA RETE IP. GRAZIE ALLE RETI WIRELESS NELL’ULTIMO ANNO SI È SVILUPPATO IL  VOIP FOR MOBILE . IN ALCUNI MODELLI DI TELEFONIA CELLULARE VIENE INSERITO UN CHIP CHE CONSENTE LORO DI COLLEGARSI ALLE RETI WIRELESS TRADIZIONALI. IL VANTAGGIO SI TROVA NEL FATTO CHE QUESTE RETI SONO SEMPRE PIÙ DIFFUSE E A VOLTE GRATUITE. ATTRAVERSO L’INSTALLAZIONE DI UN PROGRAMMINO, CI SI COLLEGA  A SERVIZI COME SKYPE CONSENTENDO COSÌ DI TELEFONARE IN TUTTO IL MONDO, SENZA PASSARE PER LA  TRADIZIONALE RETE GSM. UNO DI QUESTI SERVIZI È  TRUPHONE . ALLA REGISTRAZIONE VENGONO ACCREDITATI 2 DOLLARI. UNA VOLTA INSTALLATO IL PROGRAMMINO (GRATUITO) CI SI COLLEGA  AL SERVIZIO E SI HA LA POSSIBILITÀ DI CHIAMARE  GRATUITAMENTE  I FISSI DI 40 STATI DEL MONDO, TRA CUI L’ITALIA, GLI USA E MOLTI STATI EUROPEI. http://www.truphone.com/

More Related Content

PDF
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular Systems
PDF
Memorie definitive mandate_da_dodi[1]
PPT
An Affair With Tango
PPSX
Overview of Paragon Precision Ltd
PPT
Managing a Global SEO Program
PPTX
Global Search Engine Marketing
PPT
Simulatore Grafico Per Reti Ottiche A Pacchetto
PPTX
Hunt global search-coe_v3
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular Systems
Memorie definitive mandate_da_dodi[1]
An Affair With Tango
Overview of Paragon Precision Ltd
Managing a Global SEO Program
Global Search Engine Marketing
Simulatore Grafico Per Reti Ottiche A Pacchetto
Hunt global search-coe_v3

Similar to MAC IEEE 802.11 (20)

PDF
Ieee 802.15.4e nel wirelessHART
PDF
Reti e protocolli
PPTX
PDF
Extended summary of: millimeter wave cellular networks: a mac layer perspective
PDF
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
PDF
Aspetti di sicurezza dei protocolli Wireless
PDF
Reti Locali
PPT
I Mezzi Trasmissivi I Eee 802
PPT
I Mezzi Trasmissivi I Eee 802
PPT
livello fisico IEEE 802.3
PDF
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
PPT
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
PDF
Graph-Based Analysis and Optimization of Contention Resolution Diversity Slo...
PPT
Gestione Reti
PPTX
Fiorello
PPTX
Reti di computer e protocolli
PPT
TPSIT-01
PDF
Portfolio SELTA per le Reti di Accesso 2018
PDF
Design and Implementation of a Software Simulator for MANET Networks Analysis
PPTX
Le reti di computer (2)
Ieee 802.15.4e nel wirelessHART
Reti e protocolli
Extended summary of: millimeter wave cellular networks: a mac layer perspective
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
Aspetti di sicurezza dei protocolli Wireless
Reti Locali
I Mezzi Trasmissivi I Eee 802
I Mezzi Trasmissivi I Eee 802
livello fisico IEEE 802.3
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
SAM: Abilitazione Pratica dell’Accesso Spaziale Multiplo nelle Wireless LAN
Graph-Based Analysis and Optimization of Contention Resolution Diversity Slo...
Gestione Reti
Fiorello
Reti di computer e protocolli
TPSIT-01
Portfolio SELTA per le Reti di Accesso 2018
Design and Implementation of a Software Simulator for MANET Networks Analysis
Le reti di computer (2)
Ad

MAC IEEE 802.11

  • 1. UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI RADIO IL MAC DI IEEE 802.11 FEDELE MANTUANO
  • 2. CONTENUTI DESCRIZIONE DELLA TECNOLOGIA WLAN (OBIETTIVI, TIPOLOGIE, VANTAGGI E SVANTAGGI) INTRODUZIONE ALLO STANDARD IEEE 802.11 (COSA DEFINISCE, PRINCIPALI CARATTERISTICHE) BREVE DESCRIZIONE DELLO STRATO FISICO SOTTOSTRATO MAC: FUNZIONI SOTTOSTRATO MAC: TIPI DI TRAME (DESCRIZIONE DEI TRE TIPI DI TRAME, DESCRIZIONE DEI VARI CAMPI DI UNA TRAMA) SOTTOSTRATO MAC: MODALITÀ DI ACCESSO DCF E PCF CONCLUSIONI UN’APPLICAZIONE INTERESSANTE
  • 3. LA TECNOLOGIA WLAN LA TECNOLOGIA WLAN (WIRELESS LAN) PERMETTE DI INTERCONNETTERE CALCOLATORI MEDIANTE L’USO DI COMUNICAZIONI RADIO. VANTAGGI : PUÒ ESTENDERE LE LAN GIÀ CABLATE, PUÒ ESSERE IMPIEGATA IN EDIFICI IN CUI È DIFFICILE REALIZZARE IL CABLAGGIO CLASSICO, È MENO COSTOSA PROPRIO PERCHÉ SI UTILIZZA IL MEZZO RADIO. SVANTAGGI : IL MEZZO RADIO È CONDIVISO DA TUTTI GLI UTENTI E QUESTO PORTA A VARI PROBLEMI QUALI LA CONTESA , LA SICUREZZA E LE INTERFERENZE . QUEST’ULTIME POSSONO ESSERE CAUSATE DA TRASMISSIONI SIMULTANEE DI PIÙ UTENTI CHE ERANO IN ATTESA DI TRASMETTERE, DAL PROBLEMA DEL NODO NASCOSTO O DAL MULTIPATH FADING. TIPOLOGIE : AD HOC NETWORK CHE CONSISTE NEL CONNETTERE TRA DI LORO ALCUNE STAZIONI WIRELESS SENZA L’USO DI UNA INFRASTRUTTURA. HA LO SVANTAGGIO DI AVERE COPERTURA LIMITATA. INFRASTRUCTURE NETWORK CHE UTILIZZA UN ELEMENTO CENTRALE, ACCESS POINT (AP), IL QUALE CREA UN’AMPIA AREA DI COPERTURA, PERMETTENDO COSÌ LA CONNESSIONE CONTROLLATA DI PIÙ STAZIONI WIRELESS.
  • 4. LO STANDARD 802.11 LO STANDARD IEEE 802.11 DEFINISCE I PROTOCOLLI DI LIVELLO FISICO E IL MAC (MEDIUM ACCESS CONTROL). SI DEFINISCE BSS (BASIC SERVICE SET) UN GRUPPO DI STAZIONI CHE È SOTTO IL CONTROLLO DI UN’UNICA FUNZIONE DI COORDINAMENTO ( DCF O PCF ) E CHE COPRE UNA DETERMINATA AREA DENOMINATA BSA (BASIC SERVICE AREA). NEL CASO IN CUI LA TIPOLOGIA DI COLLEGAMENTO È AD HOC IL GRUPPO È DEFINITO IBSS DOVE LA “I” STA PER INDEPENDENT. L’UTILIZZO DI AP CONNESSI AD UNA DORSALE CABLATA O WIRELESS, INDICATA CON IL NOME DS (DISTRIBUTION SYSTEM), PERMETTE DI COLLEGARE PIÙ BSS REALIZZANDO QUINDI UN’ESTENSIONE. QUESTO SCHEMA PRENDE IL NOME DI ESS (EXTENDED SERVICE SET) E PUÒ ANCHE CONSENTIRE A UTENTI WIRELESS DI ACCEDERE AD UNA RETE CABLATA COME INTERNET.
  • 5. SCHEMI BSS, IBSS, ESS IBSS
  • 6. STRATO FISICO LO STANDARD 802.11 SPECIFICA SEI TECNICHE DI TRASMISSIONE, OGNUNA DELLE QUALI PERMETTE L’INVIO DI UN TRAMA MAC DA UNA STAZIONE ALL’ALTRA. TECNICA A INFRAROSSI : UTILIZZA UNA TRASMISSIONE DIFFUSA (NON IN LINEA RETTA) A 0,85 E 0,95 µm E SUPPORTA DUE VELOCITÀ, 1 MBPS E 2 MBPS. TECNICA FHSS (FREQUENCY HOPPING SPREAD SPECTRUM) : UTILIZZA LA BANDA ISM A 2,4 GHZ CHE NON RICHIEDE LICENZE. UTILIZZA 79 CANALI DA 1 MHZ CIASCUNO A PARTIRE DALLA FREQUENZA 2,402 GHZ. MEDIANTE UN GENERATORE DI NUMERI PSEUDOCASUALI SI PRODUCE UNA SEQUENZA, UTILIZZATA POI PER ESEGUIRE I SALTI. SI OTTIENE SICUREZZA, SI RIDUCONO LE INTERFERENZE ED È RESISTENTE AL FADING. TECNICA DSSS (DIRECT SEQUENCE SPREAD SPECTRUM) : UTILIZZA LA BANDA ISM A 2,4 GHZ. LO SCHEMA USATO È SIMILE AL SISTEMA CDMA, OGNI BIT È TRASMESSO COME 11 CHIP. SUPPORTA DUE VELOCITÀ, 1 MBPS E 2 MBPS. TECNICA OFDM (ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING), 802.11A : UTILIZZA LA BANDA ISM A 5 GHZ. CONSISTE NELL’USARE MOLTE FREQUENZE, 48 PER I DATI E 4 PER LA SINCRONIZZAZIONE. LA DIVISIONE DEL SEGNALE IN TANTE BANDE STRETTE MIGLIORA LA RESISTENZA ALLE INTERFERENZE. VELOCITÀ FINO A 54 MBPS. TECNICA HR-DSSS (HIGH RATE DSSS), 802,11B : UTILIZZA LA BANDA ISM A 2,4 GHZ. TECNICA A DIFFUSIONE DI SPETTRO CHE RAGGIUNGE VELOCITÀ DI 11 MBPS UTILIZZANDO 11 MILIONI DI CHIP AL SECONDO. 802.11G : QUESTO STANDARD UTILIZZA IL METODO DI MODULAZIONE OFDM NELLA BANDA ISM A 2,4 GHZ. IN TEORIA PUÒ OPERARE FINO A 54 MBPS.
  • 7. SOTTOSTRATO MAC: FUNZIONI SI OCCUPA DELLE PROCEDURE DI ALLOCAZIONE DEL CANALE, DELLA FORMATTAZIONE DELLE TRAME, DELLA FRAMMENTAZIONE E DEL RIASSEMBLAGGIO DEI VARI FRAMMENTI E DEL CONTROLLO DEGLI ERRORI. PUÒ OPERARE CON DIVERSI LIVELLI FISICI. GESTISCE LA COESISTENZA DI PIÙ RETI. CONTRASTA IL PROBLEMA DEL “NODO NASCOSTO”. CONSENTE DI OPERARE IN MODALITÀ A CONTESA MEDIANTE IL METODO DI ACCESSO DCF , IN MODALITÀ CONTROLLATA MEDIANTE IL METODO DI ACCESSO PCF O IN ENTRAMBE LE MODALITÀ. DEFINISCE TRE CLASSI DI TRAME: DATI , CONTROLLO E GESTIONE .
  • 8. SOTTOSTRATO MAC: CLASSI DI TRAME LO STANDARD SUPPORTA TRE DIFFERENTI CLASSI DI TRAME: DATI, CONTROLLO E GESTIONE. TRAME DATI : USATE PER TRASMETTERE DATI SIA DURANTE LE FASI A CONTESA, CHE IN QUELLE CONTROLLATE. POSSONO ESSERE COMBINATE CON IL POLLING E GLI ACKNOWLEDGMENT DURANTE LE FASI CONTROLLATE. TRAME DI CONTROLLO : USATE PER REGOLARE IL TRASFERIMENTO DI DATI TRA STAZIONI E PER GLI ACKNOWLEDGMENT POSITIVI, DURANTE LE TRASMISSIONI A CONTESA E SEGNALANO ANCHE LA FINE DELLA MODALITÀ DI TRASMISSIONE CONTROLLATA. TRAME DI GESTIONE : USATE DALLE STAZIONI PER CONNETTERSI E DISCONNETTERSI CON GLI AP. INOLTRE SONO USATE PER LA SINCRONIZZAZIONE, L’AUTENTICAZIONE E LA DE AUTENTICAZIONE.
  • 9. SOTTOSTRATO MAC: IL CAMPO FRAME CONTROL IL CAMPO FRAME CONTROL È COMPOSTO DA 11 CAMPI SECONDARI. PROTOCOL VERSION : PERMETTE A DUE VERSIONI DEL PROTOCOLLO DI OPERARE CONTEMPORANEAMENTE SULLA STESSA CELLA. TYPE : INDICA IL TIPO DI TRAMA (DATI, CONTROLLO, GESTIONE). SUBTYPE : INDICA SE SI TRATTA, AD ESEMPIO, DI UNA TRAMA RTS O CTS. TO DS, FROM DS : INDICANO SE LA TRAMA STA ANDANDO VERSO IL SISTEMA DI DISTRIBUZIONE TRA CELLE O SE PROVIENE DA ESSO. MORE FRAG : INDICA SE SEGUIRANNO PIÙ FRAMMENTI. RETRY : CONTRASSEGNA LA RITRASMISSIONE DI UNA TRAMA TRASMESSA PRECEDENTEMENTE. POWER MGMT : È UTILIZZATO DALL’ AP PER ATTIVARE O DISATTIVARE LA MODALITÀ DI SOSPENSIONE DEL RICEVITORE. MORE DATA : INDICA CHE IL TRASMETTITORE HA ALTRE TRAME PER IL RICEVITORE. WEP : SPECIFICA CHE IL CORPO DELLA TRAMA È STATO CIFRATO USANDO L’ALGORITMO WEP (WIRED EQUIVALENT PRIVACY) . ORDER : INDICA AL RICEVITORE CHE LA SEQUENZA DI TRAME, CON QUESTO BIT ATTIVO, VA ELABORATA RISPETTANDO L’ORDINE.
  • 10. SOTTOSTRATO MAC: GLI ALTRI CAMPI DURATION ID : INDICA PER QUANTO TEMPO LA TRAMA ED IL SUO ACKNOWLEDGMENT OCCUPERANNO IL CANALE. USATO PER GESTIRE IL MECCANISMO NAV . ADDRESS : QUESTI 4 CAMPI INDICANO GLI INDIRIZZI (TUTTI IN FORMATO IEEE 802 STANDARD) DELLA SORGENTE, DELLA DESTINAZIONE E, NEL CASO DI TRAFFICO TRA CELLE, SONO INDICATI ANCHE GLI INDIRIZZI DEGLI AP DI PARTENZA E DI DESTINAZIONE. SEQUENCE CONTROL : PERMETTE DI NUMERARE I VARI FRAMMENTI. 12 BIT IDENTIFICANO LA TRAMA E 4 IL FRAMMENTO. NETWORK DATA : CONTIENE IL CARICO UTILE, FINO A 2312 BYTE. FSC : CAMPO UTILIZZATO PER RILEVARE E CORREGGERE EVENTUALI ERRORI. LE TRAME DI GESTIONE HANNO UN FORMATO SIMILE ALLE TRAME DATI , MA NON HANNO UN INDIRIZZO DI AP PERCHÉ SONO LIMITATI ALLA SINGOLA CELLA. LE TRAME DI CONTROLLO HANNO SOLO UNO O DUE INDIRIZZI E NON HANNO NÉ IL CAMPO DATA NE QUELLO SEQUENCE . L’INFORMAZIONE IN QUESTO CASO SI TROVA NEL CAMPO SUBTYPE (RTS, CTS O ACK).
  • 11. SOTTOSTRATO MAC: MODALITÀ OPERATIVE IL SOTTOSTRATO MAC È CARATTERIZZATO DA UNO STRATO PIÙ BASSO SITUATO DIRETTAMENTE SULLO STRATO FISICO CHE OFFRE LA FUNZIONE DI COORDINAMENTO DISTRIBUITO DCF (DISTRIBUTED COORDINATION FUNCTION) BASATA SUL PROTOCOLLO CSMA/CA E DA UN ALTRO STRATO CHE OPERA AL DI SOPRA DELLA DCF CHE OFFRE LA FUNZIONE DI COORDINAMENTO CENTRALIZZATO PCF (POINT COORDINATION FUNCTION) . TUTTE LE IMPLEMENTAZIONI DEVONO SUPPORTARE DCF, MENTRE PCF È OPZIONALE.
  • 12. SOTTOSTRATO MAC: MODALITÀ DCF /1 QUESTO È IL METODO DI ACCESSO FONDAMENTALE, USATO PER SUPPORTARE TRAFFICO ASINCRONO. IN MODALITÀ DCF LO STANDARD PREVEDE L’USO DEL PROTOCOLLO CSMA/CA , IN CUI VENGONO CONTROLLATI SIA IL CANALE FISICO , CHE QUELLO VIRTUALE . IL DCF NON PREVEDE UNA PROCEDURA DI RILEVAZIONE DELLA COLLISIONE DATO CHE IN CONTESTO WIRELESS LA COMUNICAZIONE È HALF-DUPLEX, CIOÈ NON SI PUÒ TRASMETTERE E CONTEMPORANEAMENTE RESTARE IN ASCOLTO. IL FUNZIONAMENTO DI QUESTO ALGORITMO SI BASA SULLA DEFINIZIONE DI UNO SCHEMA DI PRIORITÀ IMPLEMENTATO INTRODUCENDO UNA SERIE DI RITARDI. IL SINGOLO RITARDO È DEFINITO IFS (INTERFRAME SPACE) . LO STANDARD PREVEDE TRE POSSIBILI IFS: SIFS (SHORT IFS) :USATO PER LE AZIONI A RISPOSTA IMMEDIATA. È IL TEMPO CHE SI ATTENDE PRIMA DI INVIARE UN RISCONTRO, QUANDO LA STAZIONE TRASMITTENTE EMETTE UNA TRAMA RTS (REQUEST TO SENT) E SI PONE IN ATTESA DI UNA TRAMA CTS (CLEAR TO SENT), NEL CASO DI RISPOSTA AD UNA INTERROGAZIONE. PIFS (POINT COORDINATION FUNCTION IFS) : IFS DI VALORE INTERMEDIO, USATO DALL’ AP NELLO SCHEMA PCF PER LA GESTIONE DEI PERMESSI DI TRASMISSIONE. DIFS (DISTRIBUTION COORDINATION FUNCTION) : IFS DI VALORE PIÙ ELEVATO CHE VIENE USATO NELLO SCHEMA DCF COME RITARDO MINIMO FRA TRASMISSIONI ASINCRONE.
  • 13. SOTTOSTRATO MAC: MODALITÀ DCF /2 QUANDO LA STAZIONE È IN ASCOLTO DEL CANALE FISICO L’ACCESSO ALLE RISORSE AVVIENE NEL MODO SEGUENTE: LA STAZIONE ASCOLTA IL MEZZO, SE È LIBERO, ASPETTA CHE LO RIMANGA PER UN TEMPO PARI A IFS E SE TALE CONDIZIONE È SODDISFATTA TRASMETTE. SE IL MEZZO È OCCUPATO LA STAZIONE ATTENDE FINO AL TERMINE DELLA TRASMISSIONE CORRENTE. QUANDO LA TRASMISSIONE È TERMINATA, LA STAZIONE RITARDA DI UN ALTRO IFS E SE IL MEZZO RIMANE LIBERO DURANTE QUESTO INTERVALLO DI TEMPO, ATTENDE ANCORA PER UN INTERVALLO CASUALE (ALGORITMO DI TIPO BINARY EXPONENTIAL BACKOFF ) E SE IL MEZZO È ANCORA LIBERO LA STAZIONE FINALMENTE TRASMETTE.
  • 14. SOTTOSTRATO MAC: MODALITÀ DCF /3 L’ALGORITMO DI BACKOFF PREVEDE CHE LE STAZIONI INIZINO UN CONTO ALLA ROVESCIA A PARTIRE DA UN INTERVALLO DI TEMPO DATO DA: BACKOFFTIME = INT(CW*RANDOM)*SLOT TIME DOVE RANDOM È UN NUMERO PSEUDO-CASUALE COMPRESO TRA 0 E 1. CW, INVECE, È COMPRESO TRA UN VALORE MINIMO PARI A 7 ED UN VALORE MASSIMO PARI A 255. SLOT TIME È IL TEMPO RICHIESTO PER DETERMINARE CHE UN CANALE È VUOTO. ALL’INIZIO CW = CW MIN AD OGNI COLLISIONE IL VALORE DI CW VIENE RADDOPPIATO: CW = CW MIN *2 I ; CON I = I+1 IN CASO DI TRASMISSIONE CORRETTA SI PONE “I” UGUALE A 0, PORTANDO QUINDI CW AL VALORE MINIMO.
  • 15. SOTTOSTRATO MAC: MODALITÀ DCF /4 PER POTER RISOLVERE IL PROBLEMA DEL TERMINALE NASCOSTO LO STANDARD PREVEDE IL CONTROLLO DEL CANALE VIRTUALE. PRIMA DI INVIARE UNA TRAMA IL MITTENTE INVIA UN PACCHETTO RTS , CHE VIENE RICEVUTO DA TUTTE LE STAZIONI NEL SUO RANGE. NEL PACCHETTO VI È L’INDICAZIONE DELLA DURATA DELLA TRASMISSIONE. SE IL DESTINATARIO È IN GRADO DI RICEVERE IL PACCHETTO RTS , RISPONDE CON UN CTS . A QUESTO PUNTO TUTTE LE STAZIONI NEL SUO RANGE SANNO CHE IL CANALE SARÀ OCCUPATO E CONOSCONO LA DURATA DELLA TRASMISSIONE, QUINDI NON TRASMETTONO. IL MITTENTE A QUESTO PUNTO INVIA IL PACCHETTO E FA PARTIRE UN TIMER. AD OGNI RICEZIONE CORRETTA IL RICEVITORE INVIA UN ACK; INVECE SE SCADE IL TIME-OUT PRIMA DELLA RICEZIONE DELL’ ACK , IL MITTENTE RITRASMETTE LA TRAMA (INVIA SEMPRE PRIMA IL RTS ).
  • 16. SOTTOSTRATO MAC: MODALITÀ DCF /5 LA STAZIONE “A” È IL MITTENTE, “B” È IL DESTINATARIO. LA STAZIONE “C” È NEL RANGE DI “A” MENTRE “D” È IN QUELLO DI “B”. LE STAZIONI “C” E “D” SI ACCORGO IN TEMPI DIVERSI CHE IL CANALE NON È DISPONIBILE E ATTRAVERSO LE INFORMAZIONI PASSATE MEDIANTE I PACCHETTI RTS E CTS EFFETTUANO UN CARRIER SENSING VIRTUALE INDICATO NELLA FIGURA DALLA SIGLA NAV (NETWORK ALLOCATION VECTOR) . A CAUSA DELLE INTERFERENZE CHE SUBISCONO QUESTE RETI, TRAME TROPPO LUNGHE HANNO UNA SCARSA PROBABILITÀ DI ESSERE RICEVUTE INTATTE. DOPO AVER ACQUISITO IL CANALE MEDIANTE RTS E CTS SI PUÒ FRAMMENTARE LA TRAMA E INVIARE I SINGOLI FRAMMENTI. OGNI FRAMMENTO È NUMERATO E RICEVE IL SUO ACK CON UN PROTOCOLLO DI STOP-AND-WAIT. LA SEQUENZA DI PACCHETTI È DETTA BURST DI FRAMMENTI . QUESTA TECNICA AUMENTA LA CAPACITÀ DEL CANALE, PERCHÉ PERMETTE DI RITRASMETTERE SOLO I FRAMMENTI DANNEGGIATI.
  • 17. SOTTOSTRATO MAC: MODALITÀ PCF NEL CASO DI RETE INFRASTRUTTURATA, L’AP GESTISCE L’UTILIZZO DEL CANALE A POLLING , ATTRIBUENDOLO A TURNO ALLE STAZIONI CHE HANNO BISOGNO DI TRASMETTERE. L’AP UTILIZZA IL PIFS PER GESTIRE LE INTERROGAZIONI ED ESSENDO PIÙ CORTO DEL DIFS, L’AP HA LA POSSIBILITÀ DI CONTROLLARE IL MEZZO E BLOCCARE IL TRAFFICO ASINCRONO QUANDO INVIA LE INTERROGAZIONI E SI PONE IN ATTESA DELLE RISPOSTE. L’AP TRASMETTE PERIODICAMENTE UN SEGNALE BEACON CHE PERMETTE: LA SINCRONIZZAZIONE DELLE ALTRE STAZIONI. LA RILEVAZIONE DELLA PRESENZA DELL’AP. LA POSSIBILITÀ DI ENTRARE NEL PROCESSO DI POLLING. QUANDO UNA STAZIONE VIENE ATTIVATA, SCANDISCE I CANALI DISPONIBILI E CERCA I BEACON DI EVENTUALI AP CON CUI ASSOCIARSI. PER EVITARE CHE L’AP BLOCCHI TUTTO IL TRAFFICO ASINCRONO, MEDIANTE L’EMISSIONE DI RIPETUTE INTERROGAZIONI VIENE INTRODOTTO UN INTERVALLO TEMPORALE DETTO SUPERTRAMA . NELLA PRIMA PARTE DI TALE INTERVALLO L’AP EMETTE LE INTERROGAZIONI IN MODO SEQUENZIALE, LASCIANDO LIBERO IL RESTO DELL’INTERVALLO AFFINCHÉ SIA POSSIBILE AVVIARE LA PROCEDURA A CONTESA PER L’ACCESSO ASINCRONO.
  • 18. CONCLUSIONI UTILIZZANDO LA MODALITÀ PCF SI È SICURI CHE NON SI INCORRERÀ A COLLISIONI QUINDI È ADATTA PER QUEI SERVIZI CHE RICHIEDONO GARANZIE DI QUALITY OF SERVICE (QOS) . PER CONTRO QUESTO SCHEMA PREVEDE CHE TUTTO IL TRAFFICO TRANSITI ATTRAVERSO L’AP, NON AMMETTENDO LE COMUNICAZIONI DIRETTE TRA STAZIONI E QUINDI INCORRENDO A PERDITE DI EFFICIENZA. LA MODALITÀ DCF NON CONSENTE DI DEFINIRE DIVERSI LIVELLI DI PRIORITÀ FRA LE STAZIONI E NON È ADATTO A QUEI SERVIZI CHE RICHIEDONO GARANZIE DI QUALITY OF SERVICE (QOS). IL SERVIZIO CHE OFFRE È DI TIPO BEST EFFORT . LA MODALITÀ DI TRASMISSIONE CON RTS/CTS DETERMINA UN AUMENTO DELL’ OVERHEAD TANTO MAGGIORE QUANTO PIÙ SONO PICCOLE LE TRAME. PER LIMITARE QUESTO PROBLEMA BISOGNA TRASMETTERE TRAME PIÙ LUNGHE, INCORRENDO PERÒ IN UNA PROBABILITÀ MAGGIORE DI AVERE ERRORI. BISOGNA TROVARE UN COMPROMESSO.
  • 19. UN’APPLICAZIONE INTERESSANTE SI SENTE SEMPRE PIÙ PARLARE DI VOIP CIOÈ DELLA TELEFONIA CHE PASSA ATTRAVERSO LA RETE IP. GRAZIE ALLE RETI WIRELESS NELL’ULTIMO ANNO SI È SVILUPPATO IL VOIP FOR MOBILE . IN ALCUNI MODELLI DI TELEFONIA CELLULARE VIENE INSERITO UN CHIP CHE CONSENTE LORO DI COLLEGARSI ALLE RETI WIRELESS TRADIZIONALI. IL VANTAGGIO SI TROVA NEL FATTO CHE QUESTE RETI SONO SEMPRE PIÙ DIFFUSE E A VOLTE GRATUITE. ATTRAVERSO L’INSTALLAZIONE DI UN PROGRAMMINO, CI SI COLLEGA A SERVIZI COME SKYPE CONSENTENDO COSÌ DI TELEFONARE IN TUTTO IL MONDO, SENZA PASSARE PER LA TRADIZIONALE RETE GSM. UNO DI QUESTI SERVIZI È TRUPHONE . ALLA REGISTRAZIONE VENGONO ACCREDITATI 2 DOLLARI. UNA VOLTA INSTALLATO IL PROGRAMMINO (GRATUITO) CI SI COLLEGA AL SERVIZIO E SI HA LA POSSIBILITÀ DI CHIAMARE GRATUITAMENTE I FISSI DI 40 STATI DEL MONDO, TRA CUI L’ITALIA, GLI USA E MOLTI STATI EUROPEI. http://www.truphone.com/