Matteo Oliv eri, Giusepp e Bianc hixoomer.virgilio.it/appuntinweb/Sistemi...

22

Transcript of Matteo Oliv eri, Giusepp e Bianc hixoomer.virgilio.it/appuntinweb/Sistemi...

1

Matteo Oliveri, Giuseppe Bianchi

1 Reti Locali Wireless

Le WLAN, come indicheremo le \Wireless Local Area Networks", rappresentano una naturaleestensione delle attuali reti locali con funzionalit�a tipiche dei terminali mobili.

Come tutte le reti locali, anche le WLAN generalmente prevedono un numero limitato di utentientro un' area de�nita, solitamente indoor, ma anche, a di�erenza delle LAN tradizionali, outdoor.

Una caratteristica importante �e la velocit�a di trasmissione, poich�e si vorrebbero supportare conle WLAN le stesse applicazioni tipiche di una rete locale cablata come Ethernet (10 Mb/s): accessoa �le-system, terminali remoti interattivi, accesso a data-base con struttura client-server, ecc.

I mercati di riferimento delle WLAN sono potenzialmente molti.Nell'O�ce Automation, reti di questo tipo possono venire incontro a esigenze di maggior es-

sibilit�a da parte degli utenti, che vorrebbero potersi spostare liberamente senza perdere il contattocon gli archivi, oppure vorrebbero poter realizzare incontri e conferenze installando rapidamentesul posto una piccola rete locale formata dai portatili dei partecipanti.

Un altro campo d'applicazione interessante �e quello ospedaliero: i medici potrebbero avere adisposizione, in tempo reale e ovunque all'interno dell'ospedale, le cartelle cliniche dei pazienti, leradiogra�e, ecc.

In campo industriale, un luogo naturale di applicazione delle WLAN sono gli stabilimenti, neiquali tipicamente i so�tti non sono progettati per una distribuzione di cavi, non vi sono muriinterni lungo i quali i cavi, anche se installati nei so�tti, potrebbero discendere �no alle prese, el'interramento sarebbe troppo costoso.

Altre aree di applicazione adatte sono gli ambienti �eristici, gli edi�ci di valore storico impossibilida cablare, u�ci strutturati a open-space, biblioteche.

In generale, le reti locali wireless sono utili in tutti quelle situazioni in cui non esiste unastruttura �ssa di base a cui appoggiarsi. Si pensi ad esempio alle applicazioni educative, dove deicomputer portatili collegati via radio alla rete della scuola potrebbero essere portati di aula in aulae usati dagli studenti.

Purtroppo i prodotti oggi in commercio o�rono caratteristiche piuttosto limitate, soprattuttonella mobilit�a e nella velocit�a di trasmissione. Gli utenti, gi�a abituati alle alte velocit�a delle retilocali cablate, devono per adesso accontentarsi di reti limitate dalla ristretta larghezza di banda.

Per esempli�care quali siano le reali necessit�a degli utenti di reti locali wireless, riportiamo uncaso di studio e�ettuato dalla AT&T. Si tratta di fornire scambio di messaggi e accesso a databasesu di un piano della Borsa Valori di New York. L'AT&T ha individuato i seguenti requisiti:

� Circa 2000 utenti dotati di terminali wireless trasportabili in una mano, distribuiti su diun'area equivalente circa a un isolato di citt�a.

� Una banda condivisa complessiva fra 5 e 20 Mbps.

� Ritardi molto contenuti: meno di 100 ms.

� Elevata mobilit�a.

� Ambiente di propagazione indoor ostile, che non permette un facile riuso delle frequenze acausa delle ri essioni multiple.

� Protezione contro intercettazioni indesiderate.

1.1 La propagazione del segnale

I principali problemi tecnologici che ostacolano la realizzazione di reti locali wireless con velocit�adell'ordine di decine di megabyte al secondo sono legati soprattutto alle caratteristiche peculiaridel mezzo �sico e dell'ambiente in cui queste reti si trovano ad operare:

� le velocit�a di trasmissione sono limitate dagli e�etti detti di \multipath fading", come spie-gheremo tra breve;

2

� il segnale incontra di�colt�a nell'oltrepassare muri e in generali ostacoli di dimensioni nontrascurabili: pi�u si vogliono velocit�a elevate di trasmissione, pi�u bisogna operare ad altefrequenze, e pi�u questi problemi di propagazione si fanno sentire;

� il peso dei terminali mobili deve essere mantenuto necessariamente basso e ci�o limita lapotenza emessa e la durata delle batterie.

La propagazione radio in ambienti indoor e outdoor �e molto complicata. Il segnale arriva alricevitore tramite meccanismi di trasmissione attraverso lo spazio libero, trasmissione attraverso og-getti, ri essioni, rifrazioni. Quindi le onde radio viaggiano dal trasmettitore al ricevitore attraverso

molti cammini. �E il fenomeno noto con il termine di \multi-path". Da questi cammini giungonosegnali di intensit�a diversa, a causa delle di�erenti attenuazioni introdotte dai mezzi attraversati,dalle ri essioni e rifrazioni. Inoltre essi arrivano al ricevente in istanti diversi (con di�erenze del-l'ordine di 10-100 ns) a causa delle diverse lunghezze dei cammini. I segnali giungono quindi confasi di�erenti, e in certi casi ci pu�o essere un e�etto di annullamento a causa della sovrapposizionedi segnali sfasati di 180 gradi. Cos�� la risposta in frequenza mostra spesso dei picchi negativi,

dell'ordine di 30-40 dB, in corrispondenza della frequenza selezionata. �E il fenomeno del multi-pathfading. Quel che �e peggio �e che piccoli spostamenti del ricevitore o degli oggetti nell'ambiente sonosu�cienti a far cambiare completamente le condizioni di multi-path e le frequenze di fading.

Oltre a ci�o, c'�e anche il fenomeno dello shadowing, cio�e dell'attenuazione vera e propria delsegnale causata dalla presenza di ostacoli opachi rispetto al segnale lungo la direzione di propaga-zione.

Le di�erenze nei tempi di propagazione del segnale lungo i cammini multipli pongono un limitealla massima frequenza di simbolo di un sistema di comunicazione, cio�e, in pratica, alla velocit�adi trasmissione. Pi�u la frequenza di simbolo aumenta, pi�u la durata di un simbolo trasmesso �ecomparabile alla di�usione di ritardi dovuta al multi-path (il \multi-path spread"). Ne segue cheil segnale corrispondente a un simbolo che arriva lungo un cammino pu�o interferire con il segnalecorrispondente ai simboli precedenti o seguenti che arrivano su altri cammini. Questa interferenzaintersimbolica si manifesta in un irriducibile tasso d'errore. Se si vuole mantenere questo tassod'errore sotto una certa soglia, bisogna limitare la frequenza di trasmissione. Ad esempio, usandouna semplice tecnica di modulazione binaria come la BPSK, la massima frequenza di simbolo �eattorno al 10% dell'inverso del multi-path spread. In ambienti indoor comuni, il multi-path spread�e attorno ai 100 ns, che equivale a una velocit�a massima di 1 Mbit/s.

Per ottenere velocit�a pi�u elevate bisogna utilizzare tecniche di modulazione pi�u so�sticate e com-battere il fading tramite l'adozione di �ltri d'equalizzazione adattativi. Purtroppo questi dispositivinon trovano ancora di�usione nelle wireless LAN ad alta velocit�a. Uno dei maggiori problemi �ela necessit�a di trasmettere una sequenza di prova, per permettere all'equalizzatore adattativo diregolarsi sulla struttura multipath. Poich�e le condizioni di multipath cambiano assai rapidamentee imprevedibilmente, bisognerebbe trasmettere questa sequenza prima di ogni pacchetto, e questoridurrebbe molto la capacit�a utile del canale.

1.2 Le alternative a livello �sico

Un altro tipo di problema che ostacola la di�usione delle wireless LAN �e quello legato alla regola-mentazione dello spettro di frequenze. Attualmente vi sono poche bande destinate all'uso multi-utente e adatte a comunicazioni ad alta velocit�a. La situazione si complica per via della diversaregolamentazione in USA ed in Europa, per cui lo spettro disponibile da una parte spesso non lo�e dall'altra. Questo ostacola pesantemente la di�usione degli standard, perch�e operare a frequenzesigni�cativamente diverse (2 o 20 GHz) comporta cambiamenti sostanziali nella tecnologia e nellaprogettazione di tutta la rete.

Le tecnologie attualmente esistenti per le WLAN sono le seguenti:

� sistemi Spread-Spectrum operanti nelle bande ISM (Industrial Scienti�c Medical spectrum);

� sistemi cellulari operanti fra 17 e 20 GHz (valori diversi per USA ed Europa);

� sistemi a infrarossi, a di�usione (DF/IR) o a raggio diretto (\direct beam", DB/IR).

3

TECNOLOGIA: RF/SS RF DF/IR DB/IR

Velocit�a: 1-5 Mbit/s 15-20 Mbit/s 1-2 Mbit/s 10 Mbit/s

Mobilit�a: Ottima Buona Discreta Nessuna

Intercettabilit�a: Piccola Media Trascurabile Trascurabile

Raggio d'azione: 300m 50m 30m 10m

U�ci separati: Si Si No No

Open-Space: Si Si Si Si

Outdoor: Si Si No Di�cile

Frequenza f = 0.9, 2.4, 5.7 Ghz f = 18 Ghz � = 800-900 nm � = 800-900 nm

Potenza Irradiata: 100 - 1000 mW 25 mW - -

Licenza FCC richiesta: No Si No No

Tabella 1: Confronto fra le principali tecnlogie disponibili per le WLAN

La tabella 1 ne riassume, indicativamente, le principali caratteristiche.I sistemi a infrarosso di�uso sono adatti per coperture limitate, come in u�ci di piccole dimen-

sioni, e applicazioni che non richiedono alta velocit�a di trasmissione. Rappresentano un'alternativainteressante laddove il fattore costo �e molto importante o in ambienti con molte interferenze nellospettro a radiofrequenze.

I sistemi a infrarosso diretto o�rono alta velocit�a ma raggio d'azione molto limitato, e possonooperare solo con terminali �ssi durante la comunicazione. Possono andare bene in applicazionicome trasferimenti di grossi �le fra server.

I ricevitori a infrarossi rilevano la potenza del segnale, cio�e la sua ampiezza, ma non la fasee neppure la frequenza, quindi hanno strutture piuttosto semplici: non richiedono convertitoridi frequenza, componenti di precisione, �ltri digitali so�sticati. Risultano perci�o particolarmenteeconomici.

Per quanto riguarda le interferenze, i sistemi a infrarossi usano una parte dello spettro dove sonopresenti anche radiazioni solari e radiazioni di luci uorescenti, che possono sensibilmente diminuireil rapporto segnale/rumore. Questo ne rende ad esempio di�coltoso l'utilizzo all'aperto.

I sistemi a radio-frequenza forniscono la pi�u ampia copertura e sono adatti per applicazioni dove�e richiesta la penetrazione attraverso i muri, come ad esempio u�ci distribuiti su pi�u piani di unedi�cio. L'obbligo di usare una modulazione spread-spectrum nelle bande ISM o�re il vantaggio diuna bassa vulnerabilit�a alle intercettazioni indesiderate.

I ricevitori radio sono certamente pi�u complessi e costosi di quelli a infrarossi, anche perch�edevono selezionare accuratamente il segnale per proteggersi dalle interferenze sempre presenti nel-l'a�ollato spettro delle radio-frequenze. Le bande ISM, non necessitando di una licenza per essereutilizzate, sono a�ollate da radio-amatori, o strumentazione scienti�ca varia. Altre fonti di interfe-renza includono rumore atmosferico, radiazioni emesse da fotocopiatrici o stampanti laser, forni amicroonde, rumore emesso dagli stessi ampli�catori usati nei terminali radio.

La tecnologia a radio-frequenza di tipo spread-spectrum presenta anche l'alternativa fra \Fre-quency Hopping" (FH) e \Direct-Sequence" (DS). Entrambe le tecniche hanno vantaggi e svantaggi.Senza entrare nei dettagli, diremo solo che

� entrambe utilizzano una tecnica che, a partire da un segnale gi�a modulato, ne produce uno,modulato una seconda volta, con spettro di frequenza molto pi�u ampio e densit�a spettrale dipotenza molto pi�u bassa (i due fattori sono inversamente proporzionali, rimanendo costantela potenza totale): il fattore di \spreading" �e nell'ordine delle decine o centinaia. In questomodo il segnale interferisce minimamente con altri segnali a banda \stretta" gi�a presenti inquella fascia di spettro;

� il Frequency Hopping �e pi�u costoso, pi�u lento nella sincronizzazione del segnale, ma o�remigliore protezione contro le interferenze, soprattutto quelle generate da altre reti locali ope-ranti nelle vicinanze, perch�e il segnale \salta" continuamente da una frequenza ad un'altra,evitando cos�� di rimanere per lungo tempo su una stretta banda che potrebbe essere intasatada interferenze. Sistemi cellulari operanti in FH possono tranquillamente usare pattern di\hopping" ortogonali per celle adiacenti, in modo da permettere un riuso delle frequenze.

4

Per quanto riguarda la scelta delle frequenze, la tabella 2 riassume le caratteristiche delle trebande ISM disponibili.

0.9 Ghz 2.4 Ghz 5.7 Ghz

Frequenze 902{928 Mhz 2.400 { 2.483 Ghz 5.725 { 5.850 Ghz

Banda 26 Mhz 83.5 Mhz 125 Mhz

Disponibilt�a USA/Canada mondiale USA/Canada

Costi Bassi (Si) Medi (Si) Alti (GaAs)

Stato attuale A�ollata Uso moderato Uso molto basso

Interferenze (USA) Molte LAN Poche LAN

Molti non-SS Pochi non-SS

Telefoni Cellulari Forni microonde Certi radar

Tabella 2: Confronto tra le caratteristiche delle diverse bande ISM

1.3 Controllo d'accesso e topologie di rete

Le caratteristiche del mezzo �sico hanno notevole impatto anche sulle topologie e sulle tecniched'accesso multiplo che vengono utilizzate nelle reti locali wireless.

Come nelle reti locali cablate, anche nelle reti locali wireless il collegamento tra diverse stazioniavviene tramite l'uso di un unico canale di comunicazione condiviso, sul quale le comunicazioni sonodi tipo broadcast: uno trasmette e tutti gli altri sentono. Ci�o signi�ca che quando una stazionetrasmette, essa occupa una parte o addirittura la totalit�a di una risorsa limitata e condivisa, labanda disponibile. Occorre quindi coordinare l'azione delle stazioni in modo che in ogni istante nonve ne sia pi�u di una che trasmette: altrimenti si veri�ca una collisione, che generalmente comportala distruzione, al ricevitore, dell'informazione contenuta in tutti i segnali trasmessi.

Di qui la necessit�a dei protocolli d'accesso multiplo, implementati in quella parte del sistemadi comunicazione nota con il nome di MAC (\Medium Access Control"), che hanno il compito digarantire, tramite tecniche di accesso casuale, ordinamento, segnalazione, l'uso dinamico, e�cienteed equo da parte di pi�u stazioni dell'unica risorsa di comunicazione.

Mentre per�o nelle reti cablate la caratteristica broadcast delle trasmissioni su rete locale derivada una decisione volontaria di non adottare comunicazioni punto-punto, ma un unico \bus" comune,nelle reti wireless �e pi�u che altro una necessit�a imposta dal fatto che il canale �sico �e di per s�e unmezzo broadcast.

Anzi, mentre nelle reti cablate la di�usione delle trasmissioni �e limitata solo agli utenti chefanno e�ettivamente parte della rete, nelle reti wireless il segnale pu�o essere intercettato, in lineadi principio, da chiunque, anche da utenti indesiderati.

Le caratteristiche fondamentali per le quali le reti wireless di�eriscono da quelle cablate sono leseguenti:

� il mezzo �sico non ha con�ni de�niti e osservabili;

� le stazioni non hanno una posizione �sica �ssa;

� non sono protette da segnali esterni;

� sono signi�cativamente meno a�dabili delle reti cablate;

� hanno topologia variabile nel tempo;

� non �e sempre valida l'ipotesi di piena connettivit�a, cio�e l'assunzione che ogni stazione pu�oudire ogni altra stazione.

Gli ultimi due punti sono particolarmente signi�cativi e meritano di essere approfonditi.Uno dei fenomeni pi�u comuni, e al tempo stesso pi�u dannosi, che si possono sperimentare in

una rete wireless �e il cosiddetto fenomeno dei terminali nascosti, o hidden terminals, che si veri�caquando una stazione non pu�o udire le trasmissioni di alcune delle altre stazioni. Da notare che,a causa dei cammini multipli di propagazione, la cosa non �e necessariamente simmetrica, cos�� che

5

le altre stazioni potrebbero continuare a udire la stazione \nascosta". Se ci�o si veri�ca, vi �e unpotenziale pericolo se il sistema adotta una tecnica di accesso multiplo in cui una stazione pu�otrasmettere quando non rileva nessuna trasmissione altrui sul canale: la stazione nascosta potrebbetrasmettere anche mentre �e in corso la trasmissione di una stazione che essa non ode, dando originecos�� a una collisione presso tutte le stazioni che ricevono entrambi i segnali.

Non sempre tuttavia la mancanza di connessioni fra stazioni risulta dannosa. Anzi, nelle reticellulari si sfrutta proprio questa propriet�a per riutilizzare le stesse frequenze per celle non troppovicine.

hidden terminals

interferenza

Figura 1: Gra� di connettivit�a per reti wireless. A sinistra, una rete locale. A destra, una rete

cellulare.

Potremmo illustrare questa propriet�a rappresentando la rete come un grafo (vedi �gura 1), i cuinodi sono le stazioni, e un arco orientato dal nodo i al nodo j indica che j pu�o udire le trasmissionidi i. Allora in linea ideale il grafo per una rete locale �e completamente connesso. Gli archi mancantisono eccezioni dovute alle non-idealit�a del mezzo �sico, e danno origine al fenomeno degli hiddenterminals. Diversa �e il caso invece di una rete radio cellulare, in cui, all'interno di celle diverse, sisfrutta l'attenuazione del segnale radio con la distanza, per riutilizzare le stesse bande di frequenze.In questo caso gli archi fra stazioni appartenenti a celle diverse sono eccezioni non desiderate, cherappresentano fenomeni di interferenza.

Un altro fenomeno tipico delle reti wireless e in un certo senso complementare a quello deiterminali nascosti �e quello della \cattura" (in inglese capture). Si veri�ca allorch�e una stazioneche riceve la sovrapposizione di segnali trasmessi da stazioni di�erenti, che normalmente darebberoorigine a una collisione, riesce comunque a distinguere e decodi�care correttamente il segnale dipotenza maggiore, essendo la potenza degli altri segnali a livelli notevolmente inferiori. Sebbenela cattura possa portare ad un aumento dell'e�cienza di utilizzazione del canale, annullando par-zialmente l'e�etto delle collisioni, tuttavia essa non sempre �e desiderabile. Pu�o infatti portare adun accesso non equamente distribuito fra le stazioni, favorendo quelle che si trovano pi�u vicine allastazione destinataria. Questo problema si fa sentire soprattutto in architetture centralizzate, dovetutto il tra�co generato dalle stazioni passa attraverso una stazione centrale.

Si pu�o ben capire, dunque, come il livello MAC di una rete locale wireless debba tener contodi molti fattori che non sono presenti nelle reti locali tradizionali. Ci limitiamo qui a citare alcunidegli aspetti pi�u importanti, senza la pretesa di essere esaustivi.

� Gestione della potenza. Il controllo della potenza trasmessa ha un'importanza fondamen-tale, per due ragioni nettamente distinte:

{ Poich�e spesso le stazioni di una rete wireless sono costituite da terminali mobili alimentatia batterie, �e auspicabile che i protocolli di accesso favoriscano il risparmio di energia. Conle tecnologie attuali, la modalit�a di trasmissione consuma di pi�u di quella di ricezione,ma la di�erenza non �e marcata, e poich�e la ricezione �e utilizzata per una frazione di

6

tempo molto maggiore, bisogna cercare di ridurre al minimo i tempi in cui la stazione �eobbligata a stare in ascolto per sapere se vi sono pacchetti a lei destinati.

{ In reti cellulari in cui all'interno di ogni cella opera una rete locale, oppure semplice-mente in reti locali posizionate in aree vicine (ad esempio u�ci ai diversi piani di unedi�cio), la potenza deve essere su�cientemente alta per garantire comunicazioni a�-dabili localmente, ma non eccessiva per non provocare interferenze alle reti vicine, ocausare iniquit�a nell'accesso a causa del fenomeno della cattura. Se si tiene conto dicome la potenza irraggiata per unit�a di super�cie varia al crescere della distanza, ci sirende conto che in reti in cui i terminali non sono vicini tra loro il problema �e complesso.

� Gestione della mobilit�a. In una rete cellulare, vi �e il problema di sapere sempre in qualecella un stazione �e reperibile, per poter inoltrarle il tra�co a lei destinato. Inoltre spesso, inservizi orientati alla connessione, si richiede anche la realizzazione di procedure di \hando�",grazie alle quali una stazione che muovendosi passa da una cella ad un altra, pu�o mantenere laconnessione informando il sistema dell'avvenuto cambiamento. Non ci occuperemo di questoproblema nella tesi, perch�e ci concentreremo sulle problematiche relative a una rete locale, o auna singola cella, dove la mobilit�a �e generalmente inin uente a livello MAC �nch�e la stazionenon esce dall'area di copertura della cella.

� Robustezza alla presenza di reti vicine. �E molto probabile che due o pi�u WLAN sitrovino ad operare in una stessa area (ad esempio piani diversi dello stesso edi�cio) nellaquale esistono interferenze fra le di�erenti reti. Alcuni protocolli possono non funzionarecorrettamente in queste situazioni. In particolare, seri problemi nascono per MAC che utiliz-zano passaggio di token: c'�e il rischio che il token venga erroneamente passato a una stazionedell'altra rete.

� Supporto a tra�co sbilanciato. �E prevedibile che le WLAN saranno spesso utilizzate peroperare in modo client-server, con una stazione centrale che provvede al collegamento a unarete cablata pi�u estesa e terminali mobili che servono sostanzialmente a scaricare informazionidalla rete cablata passando per la stazione centrale. Il MAC dovrebbe tener conto di questaprevedibile sproporzione fra tra�co downlink (dalla stazione centrale verso i terminali mobili)e tra�co uplink (dai terminali mobili alla stazione centrale).

Per quanto riguarda le topologie di rete, si ripropongono per le reti locali wireless quelle gi�ada tempo utilizzate per le reti locali tradizionali. La distinzione principale �e fra architetturecentralizzate e distribuite, di cui riassumiamo brevemente vantaggi e svantaggi.

� Architettura centralizzata. Una stazione funge da nodo centrale, e ogni comunicazioneda una stazione ad un'altra passa attraverso di esso. La stazione centrale coordina le stazioniterminali e controlla tutto quello che viene trasmesso.Il principale vantaggio di questa topologia �e che la stazione centrale, essendo a conoscenzadelle richieste di tra�co di tutte le stazioni, pu�o ottimizzare le prestazioni del protocollod'accesso. Inoltre pu�o garantire la migliore e�cienza nella gestione della potenza trasmessa,ad esempio sincronizzando periodicamente l'accensione dei terminali in stand-by per infor-

marli della presenza di richieste di trasmissioni nei loro confronti. �E anche l'architettura chepu�o combattere meglio il fenomeno degli hidden-terminal, sia perch�e le stazioni possono tra-smettere solo se autorizzate dalla stazione centrale, sia perch�e la stazione centrale pu�o esserecollocata �sicamente in una posizione �ssa e meglio raggiungibile dai segnali provenienti dallestazioni (ad esempio il so�tto in un u�cio).Tutto questo naturalmente richiede potenza di elaborazione signi�cativa nella stazione cen-trale, ma questo non �e un grosso problema perch�e spesso questa deve essere gi�a fornita perdotare la stazione di funzionalit�a di punto d'accesso ad una rete cablata preesistente. Anzi,in questo modo gli accessi alla rete cablata risultano gestiti al meglio.I principali svantaggi dell'architettura centralizzata sono

{ il costo e la complessit�a di installazione;

7

{ l'esistenza di un nodo critico: un suo eventuale malfunzionamento compromette l'ope-rativit�a dell'intera rete;

{ il fatto che il ritardo d'accesso, tramite il meccanismo \store-and-forward" che passaattraverso la stazione centrale, risulta raddoppiato rispetto ad una comunicazione direttastazione-stazione.

� Architettura distribuita. Ogni terminale pu�o comunicare con ogni altro direttamente.Questa architettura �e l'ideale per soluzioni \ad-hoc" dove �e necessario installare velocemente

una rete a partire da computer portatili. �E sicuramente pi�u semplice ed economica di un'ar-chitettura centralizzata. Inoltre non corre il rischio di bloccarsi per il malfunzionamento diun singolo punto critico.

1.4 Sistemi esistenti e standard proposti

Attualmente esistono gi�a in commercio diversi prodotti per il mercato delle wireless LAN. Lamaggior parte di essi utilizza a livello �sico la banda di frequenze ISM a 915 MHz, con modulazionedi tipo Spread-Spectrum (vedi 2). Per quanto riguarda i protocolli d'accesso, la situazione �e moltopi�u variegata: si va dall'FDMA, al CSMA, a protocolli centralizzati. Questi prodotti, tuttavia,non hanno �nora riscontrato molto successo, anche a causa delle prestazioni limitate in termini divelocit�a.

Del resto la situazione estremamente frammentata, con la di�usione di molti prodotti \pro-

prietari" incompatibili fra loro, non favorisce certamente l'allargamento del mercato. �E fortementesentita, per le reti locali wireless, l'esigenza di standard a livello internazionale, che sono semprestati la chiave del successo nel mondo delle telecomunicazioni. Le reti locali non avrebbero forse ladi�usione capillare che hanno oggi raggiunto, se non si fossero imposti degli standard come Etherneto Token Ring.

Per questo motivo, alcuni enti sono attualmente al lavoro per cercare di de�nire degli standardche si prestino a soddisfare le esigenze pi�u sentite dei possibili utilizzatori di wireless LAN. Fraquesti, i due pi�u importanti gruppi di lavoro sono: negli Stati Uniti, il progetto 802.11 dell'IEEE;in Europa, il progetto HIPERLAN dell'ETSI (European Technical Standardization Institute).

Le due proposte hanno obiettivi di�erenti.L'802.11 propone una soluzione compatibile con gli altri standard esistenti della famiglia 802, in

grado di coprire, tramite l'integrazione di pi�u reti locali in un sistema cellulare, aree piuttosto estese(un intero palazzo o i diversi edi�ci di un complesso) e realizzabile abbastanza economicamente conla tecnologia attuale. La banda di frequenza utilizzata �e compresa fra 2.4 e 2.5 GHz (una dellebande ISM, vedi tabella 2), e la velocit�a di trasmissione �e di 1 o 2 Mbit/s.

HIPERLAN �e invece pi�u studiato per reti locali ad alta velocit�a e copertura limitata, progettateper estendere in ambienti piccoli (tipicamente un u�cio) l'accesso a reti locali cablate pre-esistenti.La banda di frequenze utilizzata �e compresa fra 17.1 e 17.3 GHz, con l'obiettivo di raggiungere unavelocit�a di trasmissione massima di 20 Mbit/s. Questa velocit�a tuttavia �e raggiungibile solo percollegamenti brevi (poche decine di metri), e diminuisce al crescere della distanza.

La tecnologia richiesta da HIPERLAN �e tuttavia ancora molto costosa, perch�e richiede circuitioperanti a frequenze molto elevate e in grado di e�ettuare commutazioni molto veloci. Inoltre lastandardizzazione non �e ancora arrivata alla fase conclusiva, al contrario dell'IEEE 802.11. Cos��mentre l'802.11 si appresta ad essere adottato in prodotti di prossima commercializzazione 1, perHIPERLAN la situazione �e ancora molto pi�u confusa.

2 Il protocollo IEEE 802.11

Per venire incontro alla crescente richiesta di reti locali radio, l' \Institute of Electrical and Elec-tronic Engineers" (IEEE) ha recentemente costituito il gruppo di studio 802.11 con l'incarico dide�nire uno standard internazionale per questo tipo di reti. L'obiettivo �e quello di fornire le speci-�che per il livello �sico delle trasmissioni (PHY - \Physical Layer") e per i protocolli di controllod'accesso al mezzo (MAC - \Medium Access Control").

1 �E recente la notizia che alcune aziende del settore dei semiconduttori, come AMD, hanno realizzato circuiti

integrati per l'implementazione del livello �sico dell'IEEE 802.11.

8

Il progetto 802.11 si inserisce in quell'insieme di standard per reti locali sviluppati dall'IEEEche va sotto la sigla comune 802. Il sistema di standard 802 comprende:

� l'802.1, che tratta dell'intefacciamento dei protocolli per reti locali con i livelli superiori delmodello OSI;

� l'802.2, che �e uno standard per il livello Data Link (livello 2 del modello OSI);

� l'802.3 e seguenti sono protocolli per il controllo d'accesso al mezzo (MAC) per diverse ti-pologie di reti locali, tutte compatibili con gli standard 802.1 e 802.2. Ad esempio l'802.3si riferisce a reti locali basate su CSMA/CD (come l'Ethernet), l'802.5 a reti basate su to-pologia \token-ring" (come l'omonimo prodotto dell'IBM). L'802.11 prosegue questa linea,specializzandosi per le reti locali radio.

A tutt'oggi, il gruppo 802.11 non �e ancora giunto alla pubblicazione di un documento u�cialede�nitivo di speci�che. Quello su cui noi abbiamo lavorato �e una versione provvisoria, la D2.0,datata luglio 1995. In questo capitolo descriveremo il protocollo cos�� come �e presentato in questodocumento \draft".

Il documento descrive separatamente i livelli MAC e PHY. Sono previsti tre diversi livelliPHY, alternativi l'uno all'altro: Frequency-Hopping Spread-Spectrum, Direct-Sequence Spread-Spectrum, Infrared, che possono operare a 1 o 2 Mbps. La banda di frequenze utilizzata �e fra 2.4 e2.48 GHz. Il MAC �e progettato in modo da essere indipendente dalla scelta del PHY sottostante.

Il nostro interesse �e focalizzato sul livello MAC, in particolare nella sua parte centrale, chetratta dei servizi di scambio di dati fra le stazioni della rete, e sui meccanismi di accesso al mezzoprevisti per eseguirli. Il livello PHY e le altre parti del livello MAC | che includono la gestionedella sincronizzazione e del risparmio di potenza | saranno trattate solo in quanto funzionali adun'adeguata comprensione del sistema nella sua globalit�a.

In tutto il capitolo, e nel seguito della tesi, utilizzeremo spesso termini in lingua inglese e i loroacronimi, perch�e sono termini di riferimento per lo standard 802.11, il cui signi�cato �e de�nito conesattezza nello standard.

2.1 Architettura della rete

Il progetto 802.11 si propone dichiaratamente come obiettivo di

\Sviluppare le speci�che di un protocollo di accesso al mezzo (MAC) e del livello �sico (PHY)per la connettivit�a via radio per stazioni �sse, portatili e mobili all'interno di un'area locale"

In questa dichiarazione di intenti si individua l'ambito di applicazione dello standard, le retilocali, e si distinguono diversi gradi di mobilit�a delle stazioni che ci si propone di supportare:

� le stazioni �sse, come per una rete cablata;

� le stazioni portatili, che possono essere spostate da luogo a luogo, ma che sono utilizzatesolamente mentre sono in una posizione �ssa;

� le stazioni mobili, che possono accedere alla rete anche mentre sono in movimento.

Trattandosi di una rete locale, la possibilit�a di accesso alla rete e la mobilit�a sono con�nate inun'area limitata, la cui estensione dipende dalle potenze trasmesse, dalla capacit�a dei ricevitori, dailivelli di rumore ed interferenza, dalle caratteristiche dell'ambiente �sico. Quest'area �e denominatacon il termine \Basic Service Area" (BSA), e l'insieme delle stazioni che possono comunicare fraloro al suo interno �e il \Basic Service Set" (BSS).

Il BSS �e il blocco di base con cui si possono costruire delle reti 802.11. Per estendere l'accessoe la mobilit�a oltre i con�ni di una BSA, �e necessario interconnettere pi�u unit�a BSS, formando cos��un \Extended Service Set" (ESS) che si estende su una \Extended Service Area" (ESA).

Per questo motivo, lo standard prevede due distinte architetture di rete:

� la Ad-Hoc Network, costituita da una sola BSS indipendente: �e l'architettura pi�u semplice,di installazione veloce, utilizzabile senza alcuna progettazione preliminare l�a dove �e richiestauna rete per durata limitata in situazioni temporanee;

9

� la Infrastructure Network costituita da pi�u BSS interconnessi in un ESS: �e un'architetturapi�u complessa, utilizzabile per fornire connettivit�a in ambienti estesi su pi�u aree �sicamenteseparate.

La connessione dei BSS all'interno di un ESS �e fornita dal \Distribution Service" (DS) attraversoentit�a denominate \Access Point" (AP). Ogni BSS in un ESS possiede il proprio AP. Un AP �e unastazione che possiede anche funzionalit�a di comunicazione con gli AP degli altri BSS. Quandouna stazione A in un BSS vuole comunicare con una stazione B in un altro BSS, �sicamente lacomunicazione avviene in pi�u passaggi: fra la stazione A e l'AP del suo BSS, fra i due AP dei dueBSS, e fra la stazione B e l'AP del suo BSS.

STA 1

STA 2

STA 3

STA 4

BSS 1

BSS 2

(a) Due Ad-Hoc Networks indipendenti

STA 1

STA 2

STA 3

STA 4

BSS 1

BSS 2

DS

AP 1

AP 2

ESS

(b) Una Infrastructure Network

Figura 2: Le due possibili architetture di rete 802.11

Il concetto chiave, tuttavia, �e che il \Distribution Service" rende trasparente la struttura internadi un ESS al livello Logical Link Control (LLC, il sublayer superiore del livello 2 del modello OSI)delle stazioni. La stazione A richiede al DS semplicemente di comunicare con la stazione B, senzadover conoscerne l'ubicazione �sica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro,questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP �e associataogni stazione. Questa associazione non �e �ssa, ma a causa della mobilit�a delle stazioni pu�o variarenel tempo, allorch�e una stazione passa da un BSS ad un altro.

Da notare che nello standard 802.11 si sottolinea che il concetto corretto da utilizzare in una reteinfrastrutturata �e quello di insieme di stazioni e non quello di area. Infatti nulla �e detto riguardoalla dislocazione �sica delle aree su cui operano le BSS di un ESS. Sono possibili tutte le seguentisituazioni:

1. Due BSS sono parzialmente sovrapposte. Questo �e comunemente utilizzato per organizzareuna copertura contigua di un'intera area.

2. Due BSS sono �sicamente disgiunte. In principio non c`�e limite alla distanza fra le BSS.

3. Due BSS possono essere completamente sovrapposti. Questo potrebbe essere utilizzato perfornire ridondanza.

Infatti, per reti che utilizzano come mezzo �sico l'etere, le aree di copertura non sono a�atto bende�nite. Le caratteristiche della propagazione sono fortemente variabili nel tempo e imprevedibili:piccoli cambiamenti nella posizione o nella direzione possono dare origine a di�erenze drastichenell'intensit�a del segnale.

10

Lo standard dice esplicitamente che il mezzo �sico utilizzato per connettere gli AP nel DS (de-nominato DSM, \Distribution Service Medium") �e logicamente distinto dal mezzo �sico utilizzatoall'interno di una BSS (indicato con WM, \Wireless Medium"). Fisicamente il DSM potrebbe coin-cidere con il WM oppure, pi�u probabilmente, utilizzare bande di frequenza diverse, oppure ancoraessere realizzato via cavo.

In�ne �e esplicitamente prevista la possibilit�a di integrare una rete 802.11 in un'architetturatradizionale cablata preesistente, attraverso l'uso di un componente logico denominato \Portal".�E possibile in particolare che una stazione o�ra le funzionalit�a sia di \Access Point" che di \Por-tal". Questa situazione �e particolarmente conveniente quando il DS �e implementato tramite unatradizionale rete cablata 802-compatibile.

2.2 Panoramica dei servizi

Il servizio fondamentale che una rete 802.11 deve svolgere �e quello del trasferimento di pacchettifra le stazioni della rete. Questi pacchetti sono denominati MSDU (\MAC Service Data Unit") ecostituiscono le unit�a dati che vengono scambiate dai livelli LLC delle stazioni, attraverso l'uso deiservizi forniti dal MAC.

A loro volta i MAC, per trasferire gli MSDU, si appoggiano ai servizi forniti dal livello �sico.Per far questo, si scambiano delle unit�a denominate trame (in inglese \frame") o MPDU (\MACProtocol Data Unit"). Alcuni MPDU sono trame di dati che contengono l'informazione utile (ininglese \payload") costituita dall'MSDU vero e proprio, pi�u altre informazioni necessarie al livelloPHY per e�ettuare la trasmissione, e per il controllo degli errori. Altri MPDU sono trame dicontrollo e segnalazione, come le trame di acknowledgement.

In�ne il livello �sico aggiunge agli MPDU altri bit, necessari alla delimitazione del pacchetto,alla sincronizzazione, ecc., formando cos�� il pacchetto che viene �sicamente trasmesso.

Oltre al servizio base di trasferimento dei dati all'interno di una BSS, il protocollo de�niscealtri servizi ausiliari necessari ad una corretta operativit�a della rete. Lo scopo di questi servizi�e principalmente quello di rendere l'utilizzo di una rete wireless 802.11 equivalente, all'interfacciaverso i fruitori dei servizi, a una rete cablata. Il raggiungimento di tale obiettivo non �e del tuttobanale se si pensa alle problematiche che si aggiungono in una rete wireless, come la mobilit�a o ilfatto che il mezzo �sico �e per sua natura potenzialmente \aperto" alle interferenze o intromissionidi qualunque dispositivo che sia in grado di decodi�care il segnale radio.

Lo standard 802.11 non impone vincoli all'implementazione del \Distribution Service", chepermette a diverse reti locali BSS di comunicare fra loro e formare un ESS. Come gi�a detto nellasezione precedente, esso pu�o essere realizzato appoggiandosi a una rete cablata oppure utilizzandoaltre tecnologie, inclusa naturalmente quella wireless. L'802.11 non impone nemmeno che il DS siabasato sul livello Data Link o sul livello Network del modello OSI2.

Al contrario, l'802.11 speci�ca i servizi che devono essere forniti. Essi sono classi�cati in duecategorie:

� Servizi di stazione: forniscono il supporto al trasferimento di MSDU all'interno di unaBSS. Devono essere forniti da ogni stazione della rete. Comprendono:

1. Authentication

2. Deauthentication

3. Privacy

� Servizi del \Distribution Service": forniscono il supporto al trasferimento dei MSDU fradiversi BSS all'interno di un ESS. Comprendono:

1. Association

2. Reassociation

3. Disassociation

2Viene detto esplicitamente che questo �e stato fatto per soddisfare i diversi interessi rappresentati dai membri del

comitato di standardizzazione

11

4. Distribution

5. Integration

Diamo di seguito una breve descrizione di ognuno, cominciando dal secondo gruppo.Distribution. Il servizio che consegna gli MSDU all'interno del DS. Questo �e il servizio primario

in una rete 802.11 strutturata secondo un ESS. Esso �e invocato implicitamente da ogni messaggioquando esso �e inviato attraverso il DS. Non �e da confondere con il servizio base del MAC chetrasporta i messaggi per via diretta all'interno di una BSS. Il Distribution Service �e utilizzatosolo in una \Infrastructure Network" quando si vuole consegnare un messaggio al destinatario aprescindere dalla sua collocazione �sica, in particolare senza conoscere a quale BSS appartieneattualmente fra quelli che formano l'ESS. I messaggi che viaggiano con questo servizio vengonotrasmessi per via indiretta, passando attraverso gli AP. Lo standard non dice nulla riguardo almodo con il quale il messaggio viene distribuito all'interno del DS. Tutto ci�o che �e richiesto �e cheal DS vengano fornite informazioni su�cienti a poter determinare dove instradare il messaggio.Queste informazioni sono fornite dai servizi di Association, Reassociation, Deassociation.

Integration. Il servizio che permette il trasporto degli MSDU fra il DS e una rete esistente.

E�ettua tutte le conversioni necessarie a garantire la compatibilit�a. �E e�ettuato tramite l'uso dei\Portal". Un messaggio proveniente da una LAN integrata deve invocare questo servizio prima dientrare nel DS.

Association. Il servizio che stabilisce un'associazione iniziale fra una stazione e un \AccessPoint". Per consegnare un messaggio all'interno del \Distribution Service", il DS deve conoscere aquale AP accedere per raggiungere la data stazione. Per avere il diritto di mandare un messaggioattraverso un AP, una stazione deve quindi prima associarsi all'AP stesso. In ogni istante, unastazione pu�o essere associata ad un solo AP.

Reassociation. Il servizio che permette di trasferire l'associazione di una stazione da un APad un altro AP, all'interno del medesimo ESS. Questo servizio �e necessario per garantire la correttagestione della mobilit�a: �e invocato dalla stazione gi�a associata quando, a causa dello spostamentoo di altri fattori che in uenzano la propagazione del segnale, essa non �e pi�u in grado di comunicarecorrettamente con l'AP a cui �e associata e deve quindi trovarne un altro cui appoggiarsi.

Deassociation. Il servizio che annulla un'associazione esistente. A di�erenza dell'Associatione dalla Reassociation, questo servizio pu�o essere invocato sia dalla stazione che dall'AP. Esso nonindica una richiesta, ma una noti�ca, e non pu�o essere ri�utato dal destinatario.

Authentication. Il servizio usato per far conoscere l'identit�a di una stazione alle altre. In unaLAN cablata si assume generalmente che l'accesso alla connessione �sica implichi l'autorizzazionea far parte della LAN stessa. Questa non �e un'assunzione valida per una Wireless LAN, dove ilmezzo �e di�uso e non limitato da connessioni �siche, e dunque potenzialmente aperto a chiunque.�E dunque necessario che una stazione dimostri di possedere il diritto di comunicare con le altrestazioni della rete. Questo pu�o venire fatto, ad esempio, tramite la dimostrazione della conoscenzadi una chiave comune e segreta. Questo metodo �e supportato dall'802.11 anche se lo standardnon impone l'uso di alcun algoritmo particolare. L'802.11 di per s�e non fornisce autenticazione dautente a utente o da messaggio a messaggio. Lo standard si preoccupa semplicemente di elevare uncollegamento wireless agli standard di sicurezza generalmente assunti per un collegamento cablato.Questo �e totalmente indipendente da ogni altro processo di autenticazione che pu�o essere usatodai livelli superiori della \pila" dei protocolli di rete. L'autenticazione �e condizione necessaria e

su�ciente ad una stazione per poter trasmettere direttamente all'interno di una BSS. �E invececondizione necessaria ma non su�ciente per poter usufruire del \Distribution Service", cio�e pertrasmettere indirettamente (tramite gli AP) all'interno di un ESS. Per essere abilitata a questo,la stazione deve eseguire anche un'associazione dopo l'autenticazione. In una rete costituita dauna singola BSS indipendente, una stazione si autentica presso una qualunque altra. In una reteorganizzata in un ESS, sono gli AP che svolgono il ruolo di veri�care l'identit�a delle altre stazioni.

Deauthentication. Il servizio che annulla un'autenticazione esistente.

Privacy. Il servizio usato per impedire che il contenuto dei messaggi venga letto da chi non ne�e destinatario. In una LAN cablata, solo le stazioni �sicamente connesse al cavo possono udire il

12

tra�co sulla LAN. Questo non accade quando il mezzo �e wireless. Qualunque dispositivo 802.11-compatibile �e in grado di udire il tra�co che si trova nella sua portata. Per questo l'802.11 forniscela possibilt�a di criptare il contenuto dei messaggi, tramite un algoritmo noto con il nome di \WireEquivalent Privacy" (WEP).

3 Il livello MAC

Il livello MAC �e incaricato di fornire il servizio di traferimento diretto degli MSDU all'interno di unBasic Service Set, sia che questo costituisca una rete \ad-hoc" indipendente, sia che faccia parte diun ESS all'interno di una rete \infrastrutturata". La trasmissione diretta dalla stazione sorgentea quella destinataria �e possibile in quanto, data la limitata estensione della Basic Service Area, �elecito assumere che ogni trasmissione all'interno di un BSS sia �sicamente di tipo broadcast: ognistazione che trasmette viene udita da ogni altra stazione. Questo �e tipico di una rete locale. Comein tutte le reti locali, dunque, si rendono necessarie delle tecniche di accesso multiplo per coordinarel'accesso al mezzo �sico condiviso.

L'802.11 prevede due modalit�a d'accesso multiplo distinte per operare all'interno di un BSS:

� la Distributed Coordination Function (DCF): �e una modalit�a d'accesso distribuitabasata sulla tecnica CSMA/CA;

� la Point Coordination Function (PCF): �e una modalit�a d'accesso centralizzata basata suun meccanismo di \reservation+polling".

I termini \distribuito" e \centralizzato" fanno riferimento a dove viene svolta l'azione di coordina-mento. Nel caso \centralizzato" essa �e a�data a una sola stazione centrale (il \Point Coordinator",o PC), che ha il pieno controllo della situazione e decide di volta in volta chi pu�o trasmettere. Nelcaso \distribuito" invece ogni stazione �e considerata perfettamente alla pari delle altre (si parla diprotocollo \peer-to-peer"), ed �e il fatto stesso che ognuna si attenga alle \regole di comportamento",uguali per tutte, che d�a origine a un'azione coordinata.

La modalit�a d'accesso principale �e la DCF. Essa deve essere supportata obbligatoriamente datutte le stazioni. La PCF �e una modalit�a d'accesso opzionale, che �e implementata sulla base dellaDCF.

Una rete 802.11 pu�o operare esclusivamente con la DCF, ma non esclusivamente con la PCF: sequest'ultima �e presente, deve essere presente anche la prima. Il modo con cui DCF e PCF coesistonoquando usati entrambi �e quello dell'alternanza periodica nel tempo. La struttura periodica logicain cui coabitano �e detta SuperFrame, ed ha una durata costante. Ogni SuperFrame �e diviso in dueparti: nella prima, detta Contention Free Period, la modalit�a d'accesso utilizzata �e la PCF; nellaseconda, la Contention Period la DCF. Il punto di separazione fra le due parti ha una posizionevariabile all'interno del SuperFrame, che viene decisa dal Point Coordinator. La �gura 3 illustraquesto meccanismo d'alternanza.

Il modo con cui il PC ottiene il controllo durante un Contention Period per iniziare un Contention-Free Period sotto il suo controllo �e quello di una maggiore priorit�a d'accesso. Quando usano laDCF, tutte le stazioni devono attendere un intervallo di tempo speci�cato prima di trasmettere. IlPC ottiene il controllo trasmettendo un particolare pacchetto prima che le altre stazioni possanotrasmettere.

Le due modalit�a d'accesso rispondono a esigenze diverse e complementari, come espressamentedichiarato nel documento u�ciale:

� La DCF �e pensata per supportare servizi di trasferimento asincroni, nei quali gli istanti dirichiesta di trasmissioni di pacchetti sono imprevedibili e/o non vi sono richieste particolarisui ritardi con cui i pacchetti giungono al destinatario. Un protocollo distribuito basato sutecniche di tipo ALOHA o CSMA �e il modo pi�u semplice ed economico per garantire in unarete locale il semplice trasferimento di pacchetti senza particolari requisiti aggiuntivi.

� Il PCF �e stato pensato per supportare i cosiddetti servizi time-bounded, detti anche (impro-priamente) \real-time", ovvero richieste di trasferimento di pacchetti nelle quali la variabiletempo �e un fattore critico: un ritardo eccessivo o una mancata sincronizzazione possonodegradare la qualit�a del servizio �no a rendere totalmente inutile la trasmissione.

13

Superframe (real)Superframe (real)

PCFDCF

PCFDCF

PCFB BE E

Busy MediumPIFS

Superframe (nominal)Superframe (nominal)

Contention Free Period Contention Period Contention Free Period Contention Period

Figura 3: La struttura del Superframe, con l'alternarsi di PCF e DCF. B ed E sono i pacchetti

di inizio e �ne del Contention Free Period emessi dal PC, che ne stabilisce la durata. PIFS �e

l'intervallo grazie al quale il PC ha priorit�a d'accesso rispetto alle altre stazioni che stanno usando la

DCF. Da notare come un Superframe possa allungarsi oltre la sua durata nominale, che �e costante,

a causa di un pacchetto nella DCF che supera il limite: in tal caso il Superframe successivo sar�a

accorciato, per mantenere la sincronizzazione con gli istanti nominali.

�E naturale pensare che in una rete di tipo \Infrastructure" le funzionalit�a di \Point Coordinator"vengano assunte dagli AP, sia perch�e il PC, avendo ruolo privilegiato durante i Contention-FreePeriod, potrebbe gestire meglio il tra�co in entrata e in uscita da un BSS, sia perch�e accentraretutte le funzioni complesse in un'unica stazione porta ad una riduzione dei costi. Tuttavia l'802.11non obbliga a fare questa scelta, e mantiene logicamente distinti l'AP dal PC.

3.1 DCF: la modalit�a d'accesso distribuita

La \Distributed Coordination Function" �e la modalit�a d'accesso distribuita del MAC dell'802.11,basata sulla tecnica d'accesso multiplo casuale nota sotto il nome di \Carrier Sense Multiple Access/ Collision Avoidance" (CSMA/CA)3 .

La tecnica CSMA/CA pu�o essere sommariamente descritta spiegando i singoli termini dell'a-cronimo:

� CSMA: prima di trasmettere, una stazione testa il canale (\Carrier Sensing") e se lo trovalibero trasmette;

� CA: in caso negativo, dopo che il canale si libera, per evitare collisioni con eventuali altrestazioni in attesa (\Collision Avoidance"), ogni stazione seleziona un ulteriore tempo d'attesacasuale (backo�) all'interno di una certa �nestra temporale (Contention Window): quellache ha scelto il backo� pi�u piccolo trasmette, le altre rinviano ulteriormente la trasmissioneal termine di quella in corso.

La DCF prevede due meccanismi distinti di trasmissione di un pacchetto:

� un meccanismo standard, di tipo \2-way handshaking", nel quale al pacchetto trasmesso dallastazione mittente, segue, in caso di ricezione corretta, un breve trama di riscontro positivo(\Acknowledgement", ACK) inviata dalla stazione destinataria;

� un meccanismo opzionale, di tipo \4-way handshaking", noto con il nome di RTS/CTS, nelquale alla trasmissione del pacchetto vero e proprio si fa precedere lo scambio di due speciali

3La tecnica CSMA/CA �e simile a quella, nota con il nome di CSMA/CD, usata in Ethernet. Come quest'ultima,

essa richiede che ogni stazione implementi la funzionalit�a di Carrier Sense che permette alla stazione di testare l'attivit�a

del canale e di trasmettere solo quando il canale �e percepito libero. Il CSMA/CA di�erisce invece dal CSMA/CD per

la limitazione delle stazioni, tipica dei sistemi wireless, di non poter contemporaneamente trasmettere ed ascoltare

il canale, cosa che permette, nel CSMA/CD, la funzionalit�a di Collision Detection, ossia l'interruzione immediata di

una trasmissione non appena viene rilevata una collisione.

14

trame di prenotazione del canale: la richiesta di trasmissione (\Request To Send", RTS) daparte della stazione mittente, e la conferma alla disponibilit�a a ricevere (\Clear To Send",CTS) da parte della stazione destinataria.

3.1.1 Livelli di priorit�a d'accesso

L'intervallo di tempo che intercorre fra due trame successive �e chiamato \inter-frame space" (IFS).Una stazione determina che il canale �e libero tramite l'uso della funzione di \carrier-sense" perl'intervallo speci�cato. Sono de�niti tre diversi IFS per fornire un numero corrispondente di livellid'accesso al mezzo:

1. SIFS: Short Interframe Space

2. PIFS: PCF Interframe Space

3. DIFS: DCF Interframe Space

Sono stati elencati in ordine crescente di durata:

SIFS < PIFS < DIFS

Occorre notare che i di�erenti IFS sono indipendenti dal bit rate con cui le stazioni trasmettono (1o 2 Mbps), hanno cio�e durata costante. La loro durata relativa alla durata media di trasmissionedei pacchetti (e quindi l'overhead di tempo di canale inutilizzato determinato dalla loro presenza)aumenta quindi all'aumentare della velocit�a di trasmissione.

Il SIFS �e l'inter-frame space che precede una trama di ACK, RTS, CTS, o un MPDU contenenteun frammento di MSDU, ad eccezione del primo. Il SIFS �e anche usato nei Contention-Free Period(cio�e sotto il controllo della PCF) dalle stazioni che rispondono alle trame di polling mandate dalPC.

Il PIFS �e usato solo dal Point Coordinator (PC) per trasmettere una qualunque trama duranteun Contention-Free Period (vedi x3.2), compresa quella iniziale che stabilisce il passaggio dalla DCFalla PCF.

Il DIFS �e usato solo durante la DCF, e precede le trame MPDU contenenti dati.

3.1.2 Il meccanismo base d'accesso e la procedura di backo�

Una stazione con un pacchetto da trasmettere, testa il canale tramite la funzione di \Carrier-Sense":se lo trova libero per un tempo pari a un DIFS trasmette, mentre se lo trova occupato, subito odurante il DIFS, aspetta che si liberi e che lo rimanga per un DIFS.

A questo punto, per minimizzare le collisioni con le altre stazioni, ogni stazione che �e rimasta�nora in attesa di trasmettere a causa dell'occupazione del canale, una volta rilevato il periodoidle di durata DIFS, non trasmette subito ma seleziona un intervallo di tempo casuale (backo�),con il quale inizializza un count-down timer. Il timer �e decrementato �nch�e il canale rimane idle,congelato quando viene rilevata una trasmissione sul canale, e riattivato, a partire dal valore a cuisi trovava quando �e stato fermato, quando il canale viene di nuovo rilevato idle per pi�u di un DIFS.La stazione trasmette quando il suo backo� timer arriva a 0.

Per evitare la monopolizzazione del canale, una stazione deve eseguire questa procedura di bac-ko� anche nel caso voglia trasmettere un pacchetto consecutivamente a un altro appena trasmessoda lei stessa, anche se immediatamente dopo la trasmissione del primo pacchetto il canale �e rilevatolibero per un DIFS. La procedura di backo� �e inoltre obbligatoria per tutte le ritrasmissioni, dovutealla mancata ricezione della trama di riscontro (ACK) nelle trasmissioni precedenti.

La DCF adotta una tecnica di backo� tempo-discreta. In particolare il tempo che segue im-mediatamente un DIFS �e diviso in slot di pari durata, un intervallo di tempo detto SlotTime, ei backo� casuali sono variabili intere che vengono decrementate all'inizio di ogni slot, in modo cheuna stazione �e abilitata a trasmettere solo negli istanti iniziali degli slot.

La �gura 4 illustra un esempio con tre stazioni che si contendono l'accesso al canale tramite lamodalit�a DCF.

15

SIFS

SIFS

SIFS

SIFS

SIFS

SIFS

backoff = 5

ACK

ACK

ACK

ACK

DIFS

DIFS DIFS

DIFS DIFS

DIFS

DIFS

DIFSDATA A->B

DATA B->C

Contention Window

backoff = 2

backoff = 3

backoff = 4

backoff = 3

backoff = 5

backoff = 3

Ack Timeout

Ack Timeout

Stazione A

Stazione B

Stazione C

Figura 4: Trasmissioni sul canale secondo la modalit�a d'accesso DCF. Le frecce grosse indicano

gli istanti di arrivo al MAC della stazione delle richieste di trasmissione degli MSDU. I pacchetti

ombreggiati rappresentano i pacchetti trasmessi dalla stazione, quelli vuoti i pacchetti rilevati in

ricezione, quelli in nero le collisioni. Per i backo�, la parte ombreggiata rappresenta il periodo

durante il quale il backo�-timer viene decrementato, la parte vuota la quantit�a rimanente, che

viene consumata nella contesa successiva. La distanza fra le tacche piccole �e uno SlotTime. Da

notare come l'ACK-Timeout alteri la sincronizzazione fra i backo� delle stazioni.

In formule, il backo� �e speci�cato nel seguente modo:

Backo� Time = int(CW �Rand()) � SlotTime (1)

dove

CW = un intero compreso fra CWmin e CWmax

Rand() = numero pseudo-casuale con distribuzione uniforme fra 0 e 1

SlotTime = RxTx-Turnaround-Time + Propagation-Delay + Busy-Detect-Time

int() = funzione parte intera

Lo SlotTime �e il cosiddetto \tempo di vulnerabilit�a", pari al tempo che intercorre fra l'istantein cui una stazione decide di iniziare una trasmissione e quello in cui l'ultima stazione rileva la suapresenza sul canale: tiene conto del tempo necessario per commutare dallo stato di ricezione a quellodi trasmissione (RxTx-Turnaround- Time), del tempo di propagazione del segnale (Propagation-Delay) e del tempo di rilevazione dello stato del canale da parte del ricevente (Busy-Detect-Time).Tutte queste quantit�a sono dipendenti dal livello �sico: per dare un'idea dell'ordine di grandezza,riportiamo in tabella 3 i valori dello SlotTime per i tre PHY de�niti dallo standard 802.11.

PHY SlotTime

Frequency Hopping Spread Spectrum (FHSS) 50 �s

Direct Sequence Spread Spectrum (DSSS) 20 �s

Infrarared (IR) 9 �s

Tabella 3: Valori della costante SlotTime nei tre diversi PHY speci�cati dall'802.11

16

Lo SlotTime �e detto \tempo di vulnerabilit�a" perch�e se due stazioni decidessero di iniziare latrasmissione in due istanti separati da un intervallo di tempo di durata inferiore a uno SlotTime,vi sarebbe una collisione fra le due trasmissioni, perch�e la seconda stazione non farebbe in tempoa udire la prima e a decidere quindi di rimandare la sua trasmissione. La discretizzazione delbacko� su istanti distanti uno SlotTime fa in modo che una collisione possa avvenire solo se dueo pi�u stazioni selezionano lo stesso valore intero per il backo�. Una di�erenza di +/-1 �e su�cientea prevenire la collisione. Nelle versioni precedenti del documento \draft" IEEE 802.11 il backo�assumeva valori continui. Con un backo� continuo, la probabilit�a di collisione �e doppia che conun backo� discreto: dato infatti il valore del backo� scelto da una stazione, una seconda stazioneha una probabilit�a di scegliere un valore che conduce alla collisione che �e pari a 1=CW nel casodiscreto, e 2=W nel caso continuo (vedi �gura 5 4.

x-1 x x+1

AB B

Figura 5: E�etto della discretizzazione del backo� sulla probabilit�a di collisione. Per semplicit�a

sono mostrati pacchetti di lunghezza unitaria, dove l'unit�a �e pari a uno SlotTime. Nel caso di

backo� continuo, la stazione B collide con A se sceglie un backo� compreso fra x � 1 e x + 1. Nel

caso di backo� discreto, invece, questo intervallo si riduce a [x; x + 1): tutti questi valori vengono

discretizzati a x, mentre i valori in [x � 1; x) vengono discretizzati a x � 1, dove la collisione �e

evitata (trasmette B ed A fa in tempo a rilevarlo e rimanda la trasmissione)

Il backo� ha un andamento a crescita esponenziale. Dalla tabella 1 si vede che il valore inizialedel backo� �e estratto casualmente con distribuzione uniforme nell'intervallo (0; CW � 1), intervalloche prende nome di Contention Window, o �nestra di contesa. Useremo questo terminesia per indicare l'intervallo sia la sua ampiezza CW . Alla prima trasmissione di un pacchetto,CW = CWmin, e CW �e raddoppiato ad ogni ritrasmissione dello stesso pacchetto, �no al valoremassimo CWmax. Per le successive ritrasmissioni si continua a usare il valore CWmax. Quando lastazione passa a trasmettere un nuovo pacchetto, si ricomincia con CW = CWmin.

I valori suggeriti nello standard per i limiti minimo e massimo della �nestra di contesa sonoCWmin = 32 e CWmax = 256. Viene per�o detto espressamente che questi valori vanno sceltiaccuratamente in base alle caratteristiche della rete, perch�e in uenzano direttamente l'e�cienza el'equit�a di accesso fra le stazioni.

Poich�e il CSMA/CA non pu�o contare sulla capacit�a delle stazioni di rilevare una collisione ascol-tando la propria trasmissione, e soprattutto per l'a�dabilit�a molto pi�u bassa del canale wirelessrispetto al cavo di una rete locale tradizionale, una trama di acknowledgement positivo (ACK) �etrasmessa dalla stazione destinataria per segnalare la corretta ricezione del pacchetto. Per permet-tere che la risposta sia immediata, l'acknowledgement segue immediatamente il pacchetto ricevuto,separato da esso da un SIFS. Se la stazione trasmittente non riceve l'acknowledge entro uno speci-�cato ACK Timeout, oppure rileva la trasmissione di un pacchetto diverso, ripete la trasmissione

del pacchetto secondo la procedura di backo� descritta. �E previsto un numero massimo di ritra-smissioni dello stesso pacchetto, dopo il quale il MAC riporta un errore di trasmissione fallita allivello superiore, il LLC, che ha richiesto il servizio.

La �gura 6 riassume la procedura base di trasmissione della DCF sotto forma di macchina astati. Gli ovali rappresentano gli stati, i rettangoli azioni eseguite durante le transizioni di stato.Le transizioni fra gli stati sono determinate da eventi esterni alla stazione (come le transizioni delcanale da libero ad occupato e viceversa, la ricezione dell'ACK) o da eventi interni (lo scadere delDIFS-timer, del backo�-timer, dell'ACK-Timeout).

Il contatore R indica il numero della trasmissione per il pacchetto corrente (R=1 per la prima

4Questo �e la stessa di�erenza che fa s�i che lo slotted-ALOHA dia prestazioni doppie, in termini di throughput,

rispetto all'ALOHA puro

17

Attesa

canale libero

DIFS

Attesa

DIFS

Attesa

scongela

Backoff

aggiorna CW

Attesa

BACKOFF

calcola BACKOFF(CW)

ma tieni congelato il timer

CW <- CWmin

IdleAND

pacchetto

Trasmiss.

CS = 0

AND

arriva pacchettoarriva pacchetto

estrai pacchetto

dalla coda

CS = 1

aggiorna CW

ACK

Attesa

ricevuto

ACK

R <- R+1

OR

ACK Timeout

Backoff

congela

CS up

scade

coda

vuota coda non vuota

ricevuto pacchetto diverso da ACK

fine

trasmissione

scade

BACKOFF

DIFS

CS = 0 CS = 1

CS

down CS

up

scade

DIFS

CS up

R <- 1 R <- 1

Figura 6: Macchina a stati per il MAC dell'802.11, lato trasmissione.

18

trasmissione, R=2,3,... per le eventuali ritrasmissioni). La procedura \Calcola BACKOFF(CW)"�e data dalla (1), mentre la \Aggiorna CW" �e esprimibile come

Aggiorna CW:

if (ACK Timeout)

CW = min(2 � CW;CWmax)

else

CW = CWmin

3.1.3 Il meccanismo RTS/CTS e il Net Allocation Vector

Lo standard de�nisce un meccanismo addizionale opzionale di tipo "4-way handshaking", che pu�oessere usato nel caso in cui un MPDU eccede una lunghezza speci�cata.

Questo meccanismo, che �e stato introdotto per ridurre la lunghezza dei pacchetti coinvolti nelprocesso di contesa per l'accesso al canale, richiede la trasmissione di speciali piccoli pacchetti RTS(Request To Send) e CTS (Clear To Send), prima della trasmissione del pacchetto vero e proprio.L'RTS �e trasmesso dalla stazione sorgente. Quando la stazione destinataria riceve l'RTS, risponde,dopo un SIFS, con un CTS. La stazione sorgente pu�o quindi trasmettere il suo pacchetto dopocorretta ricezione del CTS.

Inoltre, i pacchetti RTS e CTS portano entrambe con s�e l'informazione relativa alla duratadella trasmissione che sta per avvenire. Questa informazione �e utilizzata per implementare, pressotutte le stazioni che siano state in grado di udire almeno una delle due trame, una funzionalit�a dicarrier-sense virtuale: ognuna di queste stazioni utilizza l'informazione relativa alla durata dellatrasmissione prossima per aggiornare un \Net Allocation Vector" (NAV) contenente l'informazionesul periodo di tempo in cui il canale rimarr�a occupato. Una stazione considera quindi il canaleoccupato quando almeno uno fra il carrier-sense �sico e il carrier-sense virtuale fornisce indicazionein tal senso. Questa tecnica �e stata introdotta per combattere il degrado di prestazioni del sistemadovuto al fenomeno degli hidden terminals. Infatti, una stazione che riesce a ricevere almeno unodei pacchetti RTS o CTS pu�o evitare la collisione, non trasmettendo, anche nel caso in cui non siaraggiunta con su�ciente potenza dal segnale durante la trasmissione del pacchetto vero e proprio.

La �gura 7 illustra il meccanismo RTS/CTS e la tecnica del carrier-sense virtuale tramite l'usodel NAV.

SIFS SIFS SIFS DIFS

NAV (RTS)

NAV (CTS)

Src

Dest

Altre

DATA

CTS

RTS

ACK

Accesso Rimandato Backoff

Figura 7: Il meccanismo RTS/CTS con il carrier-sense virtuale realizzato tramite il NAV

Un altro modo di vedere l'RTS/CTS �e quello di considerarlo una sorta di \Collision Detection":siccome la stazione mittente trasmette il pacchetto vero e proprio solo se riceve correttamente la

19

trama di CTS, questo permette di ridurre notevolmente la durata delle collisioni quando questeavvengono sulla trama di RTS5.

Poich�e lo scambio delle trame RTS/CTS genera un aumento dell'overhead per ogni pacchettotrasmesso, il meccanismo pu�o risultare sconveniente per pacchetti corti. Per questo motivo, lostandard rende opzionale l'uso dell'RTS/CTS per pacchetti di lunghezza superiore ad una certasoglia. In ogni caso, l'RTS/CTS non viene utilizzato per le trasmissioni broadcast e multicast.

3.1.4 Frammentazione e Riassemblamento

Il protocollo prevede un meccanismo di frammentazione, che permette al MAC di spezzare unMSDU (il pacchetto consegnato al MAC dai livelli pi�u alti) in pi�u MPDU (i pacchetti consegnatidal MAC al livello �sico), se la dimensione dell'MSDU eccede un valore massimo prestabilito dalprotocollo.

I frammenti cos�� costituiti vengono trasmessi in stretta sequenza. I frammenti successivi alprimo vengono trasmessi subito dopo la ricezione dell'ACK al frammento precedente, separati daesso solo da un SIFS, cos�� che solo il primo frammento deve contendere per l'accesso al canaletramite la procedura di backo�, mentre gli altri hanno priorit�a d'accesso maggiore ai pacchetti chedevono essere trasmessi dalle altre stazioni, grazie al fatto che SIFS < DIFS.

Ogni MPDU contiene un numero di sequenza, diverso da MSDU a MSDU ma uguale per tuttii frammenti dello stesso MSDU, e un numero di frammento, per permettere al ricevente di rias-semblare correttamente i messaggi, eventualmente eliminando i duplicati (questo pu�o succedere adesempio quando il destinatario riceve un pacchetto, invia l'ACK, ma questo non giunge corretta-mente al mittente, il quale ritrasmette il pacchetto). Quando la stazione che trasmette non ricevel'ACK di un frammento, essa entra nella procedura di backo� per ritrasmettere quel frammento.

Quando la frammentazione �e usata in combinazione con la tecnica RTS/CTS, queste due tramevengono scambiate solo prima del primo frammento. Per quanto riguarda il NAV, l'RTS e ilCTS contengono l'informazione della durata relativa al primo frammento (compreso l'ACK), poi iframmmenti e i loro ACK fungono da RTS e CTS virtuali per i frammenti successivi: cos�� il primoframmento e il suo ACK conterranno l'informazione sulla durata del secondo frammento, e cos�� via.

3.1.5 Relazioni fra le costanti temporali della DCF

Lo standard speci�ca come le costanti temporali SIFS, PIFS, DIFS e SlotTime debbano esserecalcolate a partire da altre costanti elementari, che dipendono dal PHY adottato.

Le relazioni sono le seguenti:

SlotTime = RxTx-Turnaround-Time + Propagation-Delay + Busy-Detect-Time

SIFS = RX-Delay + MAC-Delay + RxTx-Turnaruound-Time

PIFS = SIFS + SlotTime

DIFS = SIFS + 2*SlotTime

dove, oltre ai componenti gi�a illustrati dello SlotTime, RX-Delay �e il ritardo sul segnale intro-dotto dal ricevitore dall'antenna �no al MAC, e MAC-Delay �e il tempo di elaborazione all'internodel MAC.

Da notare che questi appena de�niti sono gli intervalli di tempo misurabili sul canale. A causadel termine RxTx-Turnaround-Time, che determina il ritardo fra l'istante in cui il MAC prendela decisione di trasmettere e quello in cui il segnale giunge con la potenza di regime sul canale,gli intervalli che il MAC deve attendere prima di trasmettere non sono questi, ma quelli pi�u corti,ottenuti da questi sottraendo il RxTxTurnaround-Time, che vengono denominati Tx-SIFS, Tx-PIFS, Tx-DIFS. Analogamente, durante la procedura di backo�, la stazione attender�a un intervalloTx-DIFS + b * SlotTime, dove b indica il valore del backo�-timer, e quindi gli istanti in cui i variMAC danno il comando di trasmissione sono anticipati di un RxTx-Turnaround-Time rispetto agli\slot boundaries" che si vedono sul canale.

5Questo risulta essere il caso pi�u frequente perch�e, come vedremo, in condizioni di canale ideale (assenza di rumore,

interferenze, terminali nasosti, ecc.) le collisioni possono avvenire solo sull'RTS e non sul pacchetto vero e proprio.

20

3.2 PCF: la modalit�a d'accesso centralizzata

La modalit�a PCF fornisce servizi di trasferimento di tipo \Contention Free", nei quali, cio�e, lestazioni non devono contendersi l'accesso, ma quest'ultimo �e regolato da una stazione centrale,il Point Coordinator (PC), che lo assegna esplicitamente alle altre stazioni secondo le necessit�a:il PC invia alla stazione un comando di interrogazione (\polling"), e questa, se vuole, rispondeinviando a chi desidera (al PC o ad un'altra stazione) un pacchetto dati. Vi sono dei meccanismi direservation, che saranno analizzati in dettaglio pi�u avanti, con i quali ogni stazione pu�o comunicareal PC la volont�a di essere o non essere interrogata durante la PCF.

Il PC ottiene il controllo e cerca di mantenerlo aspettando prima di trasmettere un tempo(PIFS) inferiore a quello (DIFS) usato dalle stazioni durante il DCF. Normalmente le stazionirispondono alle trame inviate dal PC dopo un SIFS.

Durante la PCF, il PC pu�o anche inviare pacchetti dati alle stazioni. Queste rispondono con unACK secondo la stessa regola usata nel DCF, cio�e dopo un intervallo di tempo SIFS. Il PCF pu�odunque inviare dati anche alle stazioni che non sono \CF-Aware", cio�e che non sanno di trovarsiin un Contention-Free Period. Il PC pu�o combinare nella stessa trama un pacchetto dati e uno di\polling", e la stazione pu�o combinare nella trama di risposta l'ACK al pacchetto dati inviatoglidal PC e il suo pacchetto dati: queste tecniche sono note con il nome di \piggybacking" e sono utiliper ridurre il numero di trame coinvolte nei trasferimenti, con conseguente riduzione dell'overheaddovuto ai tempi di guardia e agli header introdotti sia dal MAC che dal PHY.

In ipotesi di canale ideale con caratteristiche full-broadcast, le collisioni, durante i Contention-Free Period, sono automaticamente escluse grazie al fatto che gli intervalli fra i pacchetti, nellaPCF, sono sempre dei SIFS o dei PIFS, quindi sempre inferiori al DIFS utilizzato nella DCF:questo signi�ca che anche se una stazione si accende nel mezzo di un Contention-Free Period, ed �equindi ignara se nella rete in quel momento si stia usando la PCF o la DCF, essa comunque nonpotr�a intervenire inviando pacchetti di sua spontanea volont�a, senza essere stata interrogata dalPC, perch�e �no alla �ne della PCF non rilever�a mai il canale libero per un intervallo DIFS.

Nel seguito indicheremo il Contention-Free Period con l'acronimo CFP.

3.2.1 Struttura e Temporizzazione del CFP

Abbiamo gi�a discusso la struttura del SuperFrame con l'alternanza di PCF e DCF, illustrata in�gura 3.

Ogni CFP inizia con una trama di sincronizzazione, detta beacon, inviata dal PC6.Il PC genera CFP a una frequenza (CFP-Rate) che viene speci�cata in un apposito campo di

ogni trama di beacon. All'inizio nominale7 di un Superframe, il PC testa il canale. Quando esso �elibero per un intervallo PIFS, il PC trasmette una trama di beacon con l'indicazione dell'inizio delCFP. Dopo la trama di beacon, il PC aspetta un SIFS e poi trasmette il primo pacchetto, che pu�oessere una trama dati, di \polling", o la trama di �ne CFP nel caso in cui si voglia un CFP nullo.

La durata del CFP �e decisa dal PC. Essa non pu�o superare un certo valore limite (CFP-Max-Duration) speci�cato dal protocollo. In ogni trama di beacon il PC inserisce in un apposito campo(CFP-Dur-Remaining) il tempo che manca alla �ne del CFP se questo dovesse avere la duratamassima consentita. Questa informazione �e usata dalla stazioni per mantenere il NAV sul valore\occupato" �no alla �ne nominale del CFP.

Il PC termina un CFP tramite un'esplicita trama (CF-End), che pu�o essere trasmessa ancheprima della �ne nominale del CFP determinata dalla CFP-Max-Duration. Le stazioni che ricevonoquesta trama rimettono il loro NAV sul valore \libero".

3.2.2 Il meccanismo di \polling"

Il trasferimento di trame sotto la PCF consiste tipicamente nell'alternarsi di trame inviate dal PCe trame inviate al PC. L'ordine delle trasmissioni e la stazione che �e autorizzata a trasmettere in

6I beacon sono trame trasmesse sia nella PCF che nella DCF ad intervalli regolari, generalmente inferiori alla

durata del SuperFrame; sono trasmessi dal PC, quando questo �e presente, o in modo distribuito dalle altre stazioni

altrimenti. I beacon servono per la sincronizzazione degli orologi e anche al PC per informare le stazioni, che sono in

modo \Power-Save", che vi sono pacchetti per loro.7Per la di�erenza fra durata nominale e reale del Superframe vedi �gura 3.

21

ogni momento, sono controllati dal PC. Un esempio di trasmissioni sotto la PCF �e mostrato in�gura 8

SIFS

E

SIFS

E

SIFS

SIFS

D3+Ack +Poll

U2+Ack U4+Ack

Contention-Free Period

SIFS

SIFS SIFS

U1+Ack

D2+Ack+PollB

PIFS

D1+Poll D4+Poll

SIFS

SIFS

B

PIFS

D1+Poll

Ack+S1 Ack

SIFS

D2+Ack+Poll

SIFS

U2+Ack

SIFS

PIFS

PIFS

No response

to CF-Poll

B = Beacon

E = CF-End

Dx = Frames PC->STA

Ux = Frames STA->PC

Sx = Frames STA->STA

Figura 8: Trasmissioni di trame nella PCF.

Il PC trasmette trame usando l'intervallo SIFS, eccetto in quei casi in cui una trasmissione daparte di un'altra stazione �e attesa, ma il SIFS si esaurisce senza la ricezione della trasmissione attesa:in questi casi il PC invia la sua prossima trama appena trascorre un PIFS dalla �ne dell'ultimatrasmissione. Questo permette al PCF di mantenere il controllo del canale contro quelle stazioniche non sono \CW-Aware" e potrebbero iniziare a trasmettere secondo la DCF.

Le trame di base che possono essere trasmesse dal PC sono le seguenti:

� Data, usata quando non si vuole interrogare il destinatario e non c'�e nessun pacchetto a cuirispondere con un riscontro;

� CF-Poll, usata quando il PC vuole interrogare la stazione e non ha nessun pacchetto dato alei destinato e non c'�e nulla cui inviare un ACK;

� CF-Ack, usata quando la stazione destinataria non ha pacchetti a lei destinati nel bu�erdell'AP/PC (o non rimane su�ciente tempo a trasmetterlo nel CFP), ma il PC ha bisognodi mandare l'ACK di un pacchetto appena ricevuto dalla stazione.

Vi sono poi le trame che sono ottenute combinando le informazioni contenute nelle precedenti:

� Data + CF-Ack, usata quando il PC non vuole interrogare la stazione a cui invia il pacchettodati, e allo stesso tempo deve fornire l'ACK al pacchetto appena ricevuto; da notare che questopacchetto pu�o essere stato mandato da una qualunque stazione, non necessariamente la stessaa cui sono destinati i dati: si usa qui la propriet�a di broadcasting del mezzo wireless;

� Data + CF-Poll, usata per interrogare una stazione e allo stesso tempo inviarle un pacchettodati;

� CF-Poll + CF-Ack, usata per interrogare una stazione e allo stesso tempo fornire l'ACK aun pacchetto appena ricevuto (da una stazione qualunque);

� Data + CF-Poll + CF-Ack, usata per interrogare una stazione, inviarle dati e fornirel'ACK a un pacchetto appena ricevuto.

22

Il PC, quando coincide con l'AP, pu�o trasmettere anche una qualunque trama di gestione secondole regole speci�che per quella trama.

Una stazione \CF-Aware" che riceve dal PC una trama che include un CF-Poll, pu�o rispondereinviando una trama dati dopo un SIFS. Se la trama ricevuta dal PC include anche la parte Data,allora la stazione puo includere l'ACK al PC nel suo pacchetto dati, anche se il PC non �e ildestinatario dei dati.

Il destinatario del pacchetto dati pu�o essere infatti una qualunque stazione. Se esso non coincidecon il PC, allora l'ACK sar�a mandato dopo un SIFS secondo le stesse regole valide per la DCF.In questo caso il PC pu�o riprendere il controllo trasmettendo appena �e trascorso un PIFS dalla�ne dell'ACK: il PC non pu�o trasmettere subito dopo un SIFS perch�e il pacchetto dati da stazionea stazione potrebbe essere frammentato, e i frammenti sono trasmessi dopo un SIFS dalla �nedell'ACK.

3.2.3 Il meccanismo di \reservation" e la \polling list"

La PCF pu�o essere usato per due scopi di�erenti, non in con itto fra loro:

1. per consentire la consegna alle stazioni di pacchetti da parte del PC (i pacchetti possonoprovenire anche dall'esterno del BSS se il PC coincide con l'AP), cio�e per supportare il tra�codownlink;

2. per supportare del tra�co interno o uplink (nel caso sia diretto verso il PC) da parte dellestazioni.

Se la PCF �e usata solo per il primo scopo, allora il PC non generer�a mai trame contenenti uncomando di \polling". Nel caso in cui, invece, si vuole supportare anche il secondo tipo di tra�co,occorre che il PC sappia quali sono le stazioni che deve interrogare tramite il campo CF-Poll delletrame.

A questo scopo, l'802.11 prevede che il PC mantenga una lista delle stazioni da interrogare, lacosiddetta polling list.

Il PC, secondo quanto detto nello standard, deve cercare di mandare in CFP una trama dipolling a ogni stazione nella polling list. Se non vi �e su�ciente tempo per completare la lista, siriprende da dove ci era interrotti nel CFP successivo. Se invece avanza tempo, il PC pu�o mandareulteriori CF-Poll a qualunque stazione nella polling list.

Se all'inizio di un CFP, vi sono, nel bu�er del PC, pacchetti destinati a stazioni in modo Power-Save, questi devono essere trasmessi prima di tutti gli altri, in modo da tenere \sveglie" quellestazioni il meno possibile.

A questo punto occorre chiarire i meccanismi che permettono a una stazione di entrare o di usciredalla polling list. Sono previste due modalit�a, che possiamo chiamare rispettivamente esplicita edimplicita.

La modalit�a esplicita passa attraverso il servizio di Association. Nelle trame scambiate per l'e-spletamento di questo servizio, la stazione pu�o richiedere all'AP/PC di essere inserita nella pollinglist per tutta la durata dell'associazione, oppure di non essere mai inserita nella polling list. Que-st'ultima opzione �e utile per le stazioni che normalmente usano la modalit�a Power-Save, e permetteloro di ricevere dati durante il CFP (dal momento che devono comunque svegliarsi per leggere ilDTIM nel beacon iniziale per sapere se vi �e tra�co per loro), ma al tempo stesso di non doverrestare sveglie per ricevere le trame di polling.

Una stazione pu�o anche non fare alcuna esplicita richiesta durante l'Association. Questo �e ancheil caso di una rete ad-hoc, in cui non �e previsto il servizio di Association. In questo caso l'ingresso el'uscita della stazione dalla polling list sono controllati in modo automatico e dinamico direttamentedal PC. Il PC osserva l'attivit�a delle stazioni anche durante i Contention Period regolati dalla DCF.Quando una stazione che non �e ancora nella polling list trasmette almeno un pacchetto dati duranteun Contention Period, viene inserita automaticamente nella polling list a partire dal Contention-Free Period successivo. Quando, viceversa, una stazione nella polling-list non risponde ai comandidi polling per un certo numero di volte consecutive, il PC pu�o eliminarla dalla polling-list.