Bocci Alessandro

STUDIO DI RETI WIRELESS
PER IL CONTROLLO
DI INFRASTRUTTURE CRITICHE
Autore
BOCCI ALESSANDRO
Relatore
GIULIANO BENELLI
Correlatore
GIOVANNI LUCA DAINO
2
A Pino, Fernando, Vittoria e Mario
anche se non siete qui ora, lo sarete per sempre nel mio cuore.
A Maria Teresa e Andrea lontani ma sempre vicini a me.
A Matilda il mio Piccolo Grande Sole
3
4
INDICE
INDICE
INTRODUZIONE
CAPITOLO 1
1.1 Cenni sulla tecnologia wireless
1.2 Infrarosso vs. Onde Radio
1.3 Reti con Infrastruttura vs. Reti Ad-Hoc
CAPITOLO 2
2.1 Reti di Sensori Wireless
CAPITOLO 3
3.1 IEEE 802.11
3.1.1 Introduzione
3.1.2 Architettura di Rete
3.1.3 Architettura del Protocollo
3.1.3.1 Livello Fisico
3.1.3.1.1 FHSS
3.1.3.1.2 DSSS
3.1.3.2 Livello MAC
3.1.3.2.1 DFWMAC con CSMA/CA
3.1.3.2.2 DFWMAC con RTS/CTS
3.1.3.2.3 DFWMAC con polling
3.1.3.3 Frame MAC
3.1.3.4 MAC Management
3.1.3.4.1 Sincronizzazione
3.1.3.4.2 Controllo della potenza
3.1.3.4.3 Roaming
3.1.4 Evoluzioni del Protocollo
3.2 Bluetooth (IEEE 802.15.1)
3.2.1 Introduzione
3.2.2 Architettura di Rete
3.2.3 Architettura del Protocollo
3.2.3.1 Radio Layer
5
INDICE
3.2.3.2 Baseband Layer
3.2.3.3 Collegamenti Fisici
3.2.3.4 Link Manager Protocol
3.2.3.5 Logical Link Control and Adaptation Protocol (L2CAP)
3.2.3.6 Sicurezza
3.2.3.7 Profili
3.3 ZigBee (IEEE 802.15.4)
3.3.1 Introduzione
3.3.2 Architettura di Rete
3.3.3 Architettura del Protocollo
3.3.3.1 Livello Fisico
3.3.3.2 Livello MAC
3.3.3.3 MAC Management
3.4 Confronto dei Protocolli
3.4.1 Una Distinzione Fondamentale
3.4.2 ZigBee VS Bluetooth
CAPITOLO 4
4.1 Introduzione
4.2 Controllo delle Acque
4.3 Cenni sulla Rete Di Sensori
4.4 Comunicazioni
4.5 Gestione Emergenza
4.5.1 Incidente Stradale
4.5.2 Azione Intenzionale
4.6 La Risposta
4.7 SuperNodo e DataBase
4.8 Web Application
4.9 I Mezzi e le Tecnologie
INDICE DELLA ABBREVIAZIONI
CONCLUSIONE
BIBLIOGRAFIA
6
INTRODUZIONE
INTRODUZIONE
In questo studio analizzerò varie tecnologie per la realizzazione di reti senza fili o più comunemente dette reti wireless. In particolare l’attenzione di questa tesi sarà volta
all’implementazione di Wireless Local Area Network (WLAN), ovvero reti di telecomunicazioni
che sfruttano le potenzialità della tecnologia wireless per la connessione degli utenti o per lo
svolgimento di varie attività.
Negli ultimi anni questo tipo di reti è al centro di molti studi e ricerche; le loro particolari proprietà le rendono, infatti, adatte per moltissimi compiti, inoltre le prestazioni, un tempo ridotte,
sono oggi molto competitive anche se paragonate alle controparti cablate. Come vedremo wireless implica una grande flessibilità, ma al tempo stesso pone dei limiti specie riguardo
all’alimentazione dei dispositivi che, nella maggior parte dei casi, non sono allacciati alla rete
elettrica e devono fare affidamento sull’autonomia delle proprie batterie; questo comporta come detto dei limiti specie riguardo alla potenza e alla banda sfruttabile.
Altri aspetti saranno trattati in maniera più estesa nel primo capitolo e, in parte, nel secondo
capitolo.
In questa breve introduzione cercherò di riassumere tutti gli argomenti trattati per dare una visione d’insieme dello studio affrontato.
Innanzitutto, come già detto, fornirò alcuni cenni sulla tecnologia wireless cercando di capirne
gli indubbi punti di forza da un lato, ma anche gli inevitabili problemi e compromessi che questa comporta dall’altro. Saranno descritte inoltre due distinzioni di base fra le varie tipologie di
WLAN; dapprima la distinzione tra reti che sfruttano le radiazioni infrarosse piuttosto che le
onde radio, in seguito le differenti topologie di reti che necessitano di un’Infrastruttura o di reti
cosiddette “Ad-Hoc”. Ovviamente per ognuna di queste scelte verrà fornita una breve digressione sui rispettivi pregi e difetti.
L’analisi quindi procederà con alcuni cenni alle reti di sensori, le quali rappresentano una particolare classe di WLAN Ad-Hoc. In questa seconda sezione parlerò anche dei limiti posti in
fase di progettazione. Questa tipologia di reti, infatti, è costituita da una serie di piccoli dispositivi, i sensori per l’appunto, che operano a brevi distanze, con piccole potenze e spesso sono
alimentati a batteria; ovviamente verrà fornita anche una rapida descrizione di un nodo e delle
sue parti costitutive.
Nel terzo capitolo comincerà lo studio approfondito delle tre più importanti e competitive tecnologie sul mercato, ovvero lo standard IEEE 802.11 e le sue evoluzioni principali, il protocollo
Bluetooth/IEEE 802.15.1 e infine ZigBee/IEEE 802.15.4.
Per ognuna di queste tecnologie vengono trattati gli elementi costitutivi, con una breve analisi
delle tecniche di trasmissione dati, la struttura dei pacchetti inviati, il meccanismo d’accesso al
7
INTRODUZIONE
canale e alcune rapide parentesi su caratteristiche peculiari o evoluzioni dei protocolli. Molte
delle tecniche utilizzate saranno comuni tra i vari protocolli, per questo motivo alla prima occasione si fornirà anche una digressione per chiarire il funzionamento di tali procedimenti, che in
seguito verranno ritenuti noti.
La conclusione del terzo capitolo sarà interamente dedicato allo svolgimento del confronto tra i
vari protocolli, con un occhio volto alla ricerca della migliore, tra queste tecnologie, per
l’implementazione di una rete di sensori. La scelta, come visto, dipenderà da molti fattori e dalle caratteristiche peculiari dei singoli protocolli. Si osserverà una netta distinzione tra gli standard che restringerà l’analisi a solamente due protocolli. Per questi due protocolli sarà fornito
un’ulteriore confronto per indicare quale tra i due sia la migliore scelta per una WSN (Wireless
).
A conclusione di questa tesi verrà fornita una possibile applicazione per la realizzazione di una
WSN per il monitoraggio ambientale, in particolare per il controllo della rete idrica.
Lo studio partirà dall’assumere l’esistenza di una rete di sensori wireless e procederà con
l’analisi di un’applicazione per la fusione di questa tecnologia con altri protocolli e canali, al fine di sfruttarne le possibilità e gestire al meglio il passaggio d’informazioni in caso di pericolo
per la cittadinanza. Come emergerà dallo studio non sarà possibile fornire un’implementazione
o un approfondimento sulle caratteristiche della rete stessa, di cui verranno descritte solamente alcune proprietà e stime di funzionamento, a causa della mancanza di materiale prettamente tecnico al riguardo. Lo studio proseguirà con l’approfondimento sulle regole di comunicazione di un incidente, di qualsivoglia natura, avvenuto all’interno della rete idrica e che possa costituire una minaccia alla salute della cittadinanza, verranno descritte le metodologie di intervento e le soluzioni tecnologiche da attuare.
8
CAPITOLO 1
CAPITOLO 1 - Introduzione alla tecnologia Wireless
1.1 Cenni Sulla Tecnologia Wireless
Negli ultimi anni si è andata affermando una tendenza sempre maggiore alla miniaturizzazione
e alla portabilità degli accessori tecnologici, ne sono un esempio il grande boom del mercato
della telefonia mobile, dei palmari e dei notebook. Quasi tutti questi apparecchi nascono con il
proposito di rendere possibile lo scambio d’informazioni senza il bisogno di una rete cablata,
ovvero con l’ausilio di una rete wireless (dall’inglese “senza fili”).
L’introduzione di queste tecnologie ha reso il mondo delle telecomunicazioni più flessibile introducendo la possibilità che installare una rete in qualsiasi ambiente.
Ovviamente si tratta di una tecnica che, pur mantenendo legami con il vecchio concetto di
LAN (Local Area Network), introduce sostanziali novità; prima fra tutte il fatto che attualmente
le WLAN (Wireless LAN) nascono soprattutto in ambienti di piccola o media estensione, contrariamente alla controparte cablata che va sempre più orientandosi verso le cosiddette MAN
(Metropolitan Area Network) o WAN (Wide Area Network). In realtà non è in previsione
un’estensione delle WLAN verso tali estensioni, quello che il futuro sembra indicare come
possibilità più probabile è la creazione di reti senza fili per l’accesso alla Rete globale, la quale
resterebbe tuttavia in forma cablata date le migliori prestazioni in materia di larghezza di banda e qualità del servizio.
Andiamo però a vedere in dettaglio alcuni dei pregi e dei difetti di questa nuova tecnologia,
vediamo per primi i vantaggi che porta tra cui:
•
FLESSIBILITA’ : i dispositivi wireless, all’interno delle zone di copertura del segnale,
possono comunicare senza restrizioni di sorta; le onde radio possono attraversare muri
e porte, si possono inserire ricevitori e trasmettitori praticamente ovunque. Si tratta di
un grande vantaggio laddove il cablaggio era reso impossibile e richiedeva lavori interni
alla struttura di un edificio ad esempio;
•
PROGETTO : non c’è bisogno di una rigorosa organizzazione della rete, se tutti i dispositivi seguono lo stesso standard possono comunicare senza un progetto organico
di rete; inoltre l’aggiunta di nuovi utenti non comporta particolari problemi mentre, nelle
reti cablate, per ogni nuova postazione c’è il bisogno di aggiungere quantomeno una
presa e il cablaggio necessari per il collegamento alla rete;
•
DESIGN : tali comunicazioni rendono possibile il progetto di piccoli dispositivi portatili
(ad esempio sensori, cellulari o palmari), inoltre dei piccoli ricevitori/trasmettitori possono essere inseriti in ambienti come edifici storici, hotel o luoghi pubblici, senza l’obbligo
9
CAPITOLO 1
di lavori invasivi, garantendo così lo sfruttamento delle potenzialità di una rete di telecomunicazioni;
•
ROBUSTEZZA : le comunicazioni senza fili possono “sopravvivere” anche a calamità
naturali e non necessitano di nessuna presa da inserire; nel caso di un terremoto ad
esempio sarebbe possibile continuare a comunicare laddove una rete cablata, verosimilmente, potrebbe danneggiarsi irrimediabilmente;
•
COSTI : legati solo all’acquisto dei dispositivi e non più ai lavori per la posa del cablaggio, inoltre l’installazione di un Access Point rende disponibile l’accesso a molti utenti
senza costi aggiuntivi per ogni nuova postazione; si tratta di un grande risparmio, basti
pensare ad una biblioteca in cui ad ogni posto dovesse corrispondere una presa e un
cablaggio che per la maggior parte del tempo resterebbe inutilizzato, senza contare la
manutenzione delle varie prese e cavi.
Ovviamente le WLAN presentano anche alcuni svantaggi, tra cui:
•
QUALITA’ DEL SERVIZIO: la QoS delle reti WLAN è solitamente inferiore alle controparti cablate, questo è dovuto principalmente al mezzo utilizzato che limita la banda
massima intorno ai 1-10 Mbit/s, questo è dovuto a sua volta all’alta probabilità d’errore
dettata dalle interferenze (circa 10-4 contro il 10-12 della fibra ottica) e ai ritardi dovuti ai
meccanismi di rilevamento e correzione di tali errori;
•
RESTRIZIONI : ogni nazione pone restrizioni allo sfruttamento delle frequenze radio
per minimizzare le interferenze, di conseguenza i dispositivi e le comunicazioni wireless
devono adattarsi a queste norme;
•
SICUREZZA : l’uso di onde radio può interferire con altri apparecchi tecnologici ponendo il problema, ad esempio negli ospedali, della sicurezza della salute dei pazienti o
anche delle persone portatrici di pace-maker; inoltre le trasmissioni devono essere sicure anche in materie di privacy e hacking, questi sistemi sono infatti “aperti” trasmettendo in broadcast e quindi chiunque può intercettare le comunicazioni; una buona rete
wireless deve offrire quindi supporto automatico per crittografia e privacy;
•
CONSUMO DI POTENZA : la maggior parte dei dispositivi senza fili è di ridotte dimensioni e non possiede un’alimentazione diretta, dovendo quindi usare delle batterie, il
consumo di potenza diventa un aspetto molto importante. Si dovranno trovare delle soluzioni per limitare gli sprechi e gestire al meglio i consumi.
10
CAPITOLO 1
1.2 Infrarossi VS Onde Radio
Esistono due tipologie di trasmissioni senza fili ognuna con i suoi pregi e difetti.
La prima tecnologia in analisi utilizza come mezzo trasmissivo le onde infrarosse (IrDA Infrared Data Association), radiazioni luminose con lunghezza d’onda attorno ai 900nm. Il segnale
viene ricevuto da alcuni fotodiodi tramite la riflessione o con percorso diretto LOS (Line Of
Sight); la trasmissione avviene invece tramite LED (Light Emitting Diode) o con l’uso di laser
(nel caso LOS).
I principali vantaggi di questa tecnologia sono i costi ridotti e la relativa semplicità di trasmettitori e ricevitori, inoltre questa tecnologia non risente d’interferenze con altri apparati elettrici.
Gli svantaggi sono legati alla scarsa banda offerta (da 115kbit/s ad un massimo di 4Mbit/s) e
alla schermatura che queste trasmissioni incontrano, infatti, le onde IrDA non possono penetrare, ad esempio, i muri.
La seconda tecnologia è quella che sfrutta le onde radio; gli ovvi vantaggi sono legati alla vasta conoscenza del mezzo trasmissivo, alla possibilità di coprire grandi distanze e penetrare
gli ostacoli, inoltre questo mezzo offre anche buone prestazioni in materia di larghezza di banda (54Mbit/s per IEEE 802.11a).
Il problema con le trasmissioni radio è rappresentato dall’interferenza a cui sono soggette da
parte d’altri apparati elettrici, questo rende anche più complicata la schermatura delle onde.
Un altro svantaggio è legato alla mancanza, ad oggi, di una norma riguardante le frequenze
da sfruttare.
A causa delle scarse prestazioni e delle limitazioni di cui è affetta, la tecnologia IrDA non verrà
presa in considerazione nel prosieguo dello studio.
1.3 Reti con Infrastruttura vs. Reti Ad-Hoc
L’altra distinzione fondamentale per le WLAN è quella tra reti con infrastruttura o reti “Ad-Hoc”.
Nella prima la comunicazione avviene tra un Access Point (AP) e i vari terminali. L’AP non solo fornisce la comunicazione tra i nodi, ma anche la comunicazione con altre reti cablate o
meno. Molte reti wireless in questa configurazione possono essere connesse tra loro, tramite i
loro AP e una rete fissa, in modo da formare una rete logica con una copertura radio maggiore
delle singole reti. Solitamente il progetto di questa tipologia di WLAN è molto più semplice
giacché richiama le controparti cablate, con strutture a stella centrate sull’AP. Queste strutture
possono funzionare con vari metodi d’accesso al canale, senza o con collisioni, a seconda che
l’AP controlli o meno il canale. Questa configurazione perde in ogni caso alcune delle qualità,
ad esempio la flessibilità, delle reti wireless e possono essere soggette ad interruzione del
servizio in caso di calamità.
11
CAPITOLO 1
La seconda classe di WLAN sono le reti “Ad-Hoc”, queste non necessitano d’infrastrutture di
supporto, ogni nodo comunica indipendentemente con gli altri senza AP se questi sono
all’interno della sua zona di copertura radio. Ovviamente una rete siffatta offre la maggiore
flessibilità, a fronte di una complessità maggiore per il singolo nodo; infatti, ciascuno di questi
deve gestire dei meccanismi d’accesso, di priorità e qualità del servizio. In realtà all’interno di
queste reti esistono sempre dei nodi che possiedono caratteristi di livello Rete per lo smistamento dei dati.
Queste due varianti in ogni modo raramente si trovano ben distinte, nella reale implementazione di una WLAN entrambe le tipologie compaiono formando strutture ibride in cui, ad esempio, gli AP gestiscono solo alcuni servizi di base e d’interfacciamento con l’infrastruttura di
supporto, mentre la comunicazione tra i nodi della rete avviene direttamente.
12
CAPITOLO 2
CAPITOLO 2 - Cenni alle reti di Sensori
2.1 Reti Di Sensori Wireless
Prima di parlare delle reti di sensori è giusto dare una definizione di cosa è in realtà un nodo.
Si tratta di piccoli dispositivi divisibili in sei parti:
1. Sensore/i : il cuore del dispositivo, deputato dell’acquisizione dei dati;
2. Convertitore A/D : essenziale per rendere le rilevazioni in digitale per la trasmissione;
3. Microprocessore : ovvero una struttura d’elaborazione dati;
4. Memoria : necessaria per bufferizzare i dati;
5. Radio : una parte per la trasmissione dei dati acquisiti ed elaborati;
6. Batteria : l’unica indispensabile fonte d’energia.
Questi piccoli congegni sono alimentati a batteria, da qui la necessità di operare con basso
consumo, inoltre, si tratta di dispositivi programmabili che sono in grado di formare piccole reti
anche in modalità autonoma.
Le reti di sensori, che saranno argomento di studio nell’ultimo capitolo, sono una delle applicazioni possibili grazie all’utilizzo di questi piccoli dispositivi e d’alcuni protocolli, questi ultimi
saranno argomento del capitolo successivo.
Gli sviluppi possibili per reti di questo genere sono molteplici e riguardano molti campi; ad esempio il monitoraggio dell’ambiente, della salute, d’ecosistemi e della produzione industriale,
oltre a questi si può parlare anche di domotica, musei interattivi, agricoltura, ecc.
Il motivo per cui si utilizza una rete è quello di trasformare un ambiente reale e complesso, in
un ambiente ordinato ed “intelligente”, che sia dotato di sensibilità e sia in grado di reagire agli
stimoli esterni; il tutto con costi relativamente bassi e senza il bisogno d’eccessivi lavori
d’installazione.
Le reti di sensori sono, comunque, molto diverse dalle altre reti; i suoi nodi sono numerosissimi, eterogenei, piccoli e a basso costo, d’altra parte però hanno una capacità limitata
d’elaborazione e comunicazione, nonché un’autonomia legata al consumo della batteria. La
topologia della rete non è nota a priori ed è caratterizzata dal fatto che i singoli nodi possano:
o Guastarsi;
o Aumentare;
o Diminuire;
o Esaurire la propria fonte d’energia;
o Muoversi;
o Alternare sonno/veglia;
13
CAPITOLO 2
La rete deve quindi essere scalabile ed autonoma, deve anche fornire garanzie di robustezza
e sicurezza.
I principi di progetto per questo genere di reti sono i seguenti:
o Algoritmi localizzati : si comunica solo con i nodi più vicini ottenendo una complessità minore e un buon risparmio d’energia;
o Algoritmi adattativi : si attua un compromesso tra qualità del servizio e l’uso delle risorse, concetto d’efficienza;
o Comunicazione incentrata sui dati : messaggi basati sul contenuto, attivazione in
base ad eventi più efficiente della strategia domanda-risposta;
o Sfruttare al massimo le caratteristiche dell’applicazione richiesta;
o Elaborazione più che comunicazione : fusione dei dati per minimizzarne la quantità,
nasce il bisogno di tenere traccia del luogo e dell’istante di rilevazione dei dati;
Il compito più difficile, come visto, è quello di minimizzare il consumo di potenza; per fare questo sono possibili varie strategie: si può ottimizzare il consumo ad ogni livello, ricavare energia
dall’ambiente (celle fotovoltaiche) o minimizzare la potenza utilizzata per la comunicazione.
A questo proposito sono possibili differenti approcci:
o Energy-aware routing protocols : protocolli appositi basati su modelli di consumo;
o Sfruttamento di nodi ad alimentazione fissa;
o Adottare periodi di sonno/veglia : si può entrare in stato di sonno dopo un certo periodo d’inattività e risvegliarsi ad intervalli fissati, o in caso di richiesta esplicita;
14
CAPITOLO 3
CAPITOLO 3 - Tecnologie Wireless
Presentiamo in questo capitolo le tre principali tecnologie per la creazione di reti WLAN, ovvero IEEE 802.11, Bluetooth e ZigBee.
CAPITOLO 3.1 IEEE 802.11
3.1.1 INTRODUZIONE
Lo standard IEEE 802.11, come indica il nome, appartiene alla famiglia 802.x che tratta d’altri
importanti standard per reti LAN come Ethernet (802.3) o Token Ring (802.5). Come per gli altri standard 802.x viene quindi indicata la descrizione dei livelli PHY e del sottolivello MAC
(Medium Access Control) del DLK, gli altri livelli sovrastanti saranno gli stessi e garantiranno
l’interoperabilità tra i vari 802.x. Lo standard 802.11 prevede anche una possibile implementazione sfruttando IrDA ma, come accennato, questo non farà parte della trattazione, la quale,
sarà concentrata sulla tecnologia a onde radio.
Per garantire la possibilità di poter operare in tutto il mondo, questo standard lavora nelle frequenze ISM attorno ai 2.4GHz; questa, infatti, è una banda che in buona parte dei Paesi è disponibile per le comunicazioni libere. Originariamente questa tecnologia aveva un rate di solo
1Mbit/s al massimo 2Mbit/s, oggi le più moderne implementazioni offrono bande ben maggiori
sino agli 11Mbit/s (802.11b) o anche 54Mbit/s (802.11a).
3.1.2 ARCHITETTURA DI RETE
Lo standard 802.11 prevede sia una realizzazione con infrastruttura che una ad-hoc.
Nel primo caso i vari nodi, che chiameremo d’ora in poi stazioni (STAi ), sono connessi ad un
AP; STAi e AP formano un BSSi (Basic Service Set), vari BSS possono essere connessi fra
loro grazie a un sistema di distribuzione formando un ESS (Extended Service Set), il nome di
questo ESS detto ESSID descrive la rete e, senza conoscerlo, non è possibile partecipare alla
WLAN. L’ESS può essere connesso ad altre WLAN o LAN tramite un portale. Le varie STAi
scelgono un AP il quale gestisce gli eventuali roaming (cambio di AP) e le comunicazioni con
altri AP, garantisce all’interno della propria BSS la sincronizzazione, l’accesso al canale e il
controllo della potenza.
Come detto è possibile anche una realizzazione ad-hoc, in questo caso le varie STAi formano
delle IBBSi (Independent BSS) all’interno delle quali i terminali utilizzano tutti la stessa frequenza, questa fa sì però che delle STA che si trovino in IBSS diverse non possano comunicare tra loro. Le due tipologie sono illustrate in figura 3.1a 3.1b.
15
CAPITOLO 3
FIGURA 3.1a Reti con Infrastruttura
FIGURA 3.1b Reti Ad-Hoc
3.1.3 ARCHITETTURA DEL PROTOCOLLO
Come già detto lo standard 802.11 s’inserisce nella famiglia degli 802.x, mantenendo la stessa
struttura per i livelli OSI sovrastanti al DLK.
Il livello DLK è a sua volta diviso in due sottolivelli: LLC (Logical Link Control), che è sempre lo
stesso all’interno della famiglia 802.x, e MAC (Medium Access Control) che invece differenzia
del varie LAN. Il livello fisico viene suddiviso in due parti PLCP (Physical Layer Convergence
Protocol) e PMD (Physical Medium Dependent).
Il MAC si occupa principalmente dell’accesso al canale, crittografia e creazione del frame dati.
Il PLCP genera un segnale di portante denominato CCA (Clear Channel Assessment) e un
PHY SAP (Service Access Point) comune. Infine il PMD gestisce la codifica/decodifica dei segnali.
Oltre a una descrizione dei livelli PHY e MAC, il protocollo fornisce anche delle indicazioni sulla gestione di tali livelli e delle singole stazioni.
La gestione del livello MAC comprende l’associazione/riassociazione di una STA ad un AP e il
roaming tra i vari AP; controlla l’autenticazione, la crittografia, la sincronizzazione e la gestione
della potenza della singola stazione e mantiene il MAC MIB (Management Information Base).
16
CAPITOLO 3
La gestione del livello PHY prevede invece la sintonizzazione del canale e il mantenimento del
PHY MIB.
Infine la gestione della stazione interagisce con le altre gestioni e fornisce anche funzioni per i
livelli sovrastanti (ad esempio il bridging con altre reti).
La figura 3.2 illustra quanto detto in questa sezione.
FIGURA 3.2 Struttura Protocollo
3.1.3.1 LIVELLO FISICO
Lo standard 802.11 supporta due tipologie per il livello fisico ad onde radio ed anche una per
infrarosso di cui però non tratterò. Tutte le realizzazioni forniscono un segnale CCA che viene
utilizzato dal MAC per riscontrare se il canale sia o meno occupato, vediamo in dettaglio le
due varianti.
3.1.3.1.1 FHSS (Frequency Hopping Spread Spectrum)
Si tratta di una tecnica a spettro allargato, ovvero una tecnica che permette la persistenza di
varie reti nella stessa area, separandole con varie sequenze di hopping, vale a dire di salti in
frequenza, in cui la selezione di un particolare canale viene eseguita con l’aiuto di un algoritmo
pseudo-random.
Lo standard definisce 79 canali per Europa e Stati Uniti e 23 per il Giappone nella banda ISM;
esistono delle limitazioni per la massima potenza di trasmissione, viene inoltre indicato
l’utilizzo della modulazione GFSK. Nella figura 3.3 vediamo la struttura del frame FHSS.
17
CAPITOLO 3
•
SINCRONIZZAZIONE : Il frame inizia con 80 bits ovvero una serie 01010101… che
viene utilizzata per la sincronizzazione del ricevitore e per il rilevamento del segnale
CCA;
•
SFD (Start Frame Delimeter) : il campo seguente di 16 bits indica l’inizio del frame
e serve ancora una volta per la sincronizzazione, l’SFD ha la seguente forma
0000110010111101;
•
PLW (PLCP_PDU Lenght Word) : indica la lunghezza del payload in bytes inclusi i
32 bits del CRC, ha un valore compreso tra 0 e 4095;
•
PSF (PLCP Signalling Field) : descrive il bit-rate del payload a seguire, con valori
che vanno da 0000 (1Mbit/s) a 1111 (8.5Mbit/s) con uno scarto di 500kbit/s, ovviamente in questa configurazione non sono compresi i rate odierni i quali, come detto,
arrivano anche ai 54Mbit/s;
•
3.1.3.1.2
HEC (Header Error Check) : si tratta di una checksum di controllo.
DSSS (Direct Sequence Spread Spectrum)
Questa variante consiste sempre in un sistema a spettro che fa uso però della divisione per
codici.
Il DSSS viene ottenuto nell’802.11 con una sequenza di 11 chips (+1, -1, +1, +1, -1, +1, +1,
+1, -1, -1, -1). La caratteristica principale di questo metodo è la robustezza rispetto alle interferenze e ai cammini multipli, tutto ciò viene ottenuto a scapito di una maggiore complessità realizzativa.
Il sistema fa uso di due modulazioni: DBPSK (Differential Binary PSK) per rate di 1Mbit/s e
DQPSK (Differential Quadrature PSK) per rate di 2Mbit/s. i simboli vengono trasmessi con un
rate fisso di 1MHz il che ci da un totale di 11Mhz per il chip-rate. Le ultime realizzazioni prevedono un bit-rate di 11Mbit/s secondo lo standard 802.11b anche se mantengono la retrocompatibilità con rate minori. In figura 3.4 viene illustrato il frame DSSS.
•
SINCRONIZZAZIONE : i primi 128 bits sono dedicati alla sincronia, ma anche al setup
del guadagno, alla ricerca del segnale CCA e alla compensazione dell’offset in frequenza; il campo è costituito da una serie di 1;
•
SFD (Start Frame Delimeter) : 16 bits utilizzati ancora per la sincronizzazione con
l’inizio del frame, è composta dalla seguente sequenza 1111001110100000;
18
CAPITOLO 3
•
SIGNAL : indica il tipo di modulazione in uso, per ora ha solamente due possibili valori,
i restanti sono state riservati per usi futuri.
•
SERVICE : anche questo campo è stato creato per possibili sviluppi futuri;
•
LENGHT : 16 bits utilizzati per indicare la lunghezza del frame in µs;
•
HEC (Header Error Check) : i campi signal, service, lenght sono protetti da una checksum.
3.1.3.2
LIVELLO MAC
Questo livello deve attendere a diversi compiti: controllare l’accesso al mezzo, fornire supporto
per il roaming, l’autenticazione e il controllo della potenza. Esistono tre metodi di accesso al
canale definiti nello standard 802.11; i primi due vengono indicati con la sigla DCF (Distributed
Coordination Function), l’altro come PCF (Point Coordination Function). I primi offrono solamente servizi asincroni mentre l’ultimo gli affianca anche servizi tempo-limitati ma, in questo
caso, necessita di un AP per prevenire le contese sul canale. Tutti questi meccanismi prendono il nome di DFWMAC (Distributed Foundation Wireless MAC) e fanno uso di speciali variabili temporali, per controllare l’accesso al canale, definite in relazione al tempo di slot (50µs per
FHSS, 20µs per DSSS).
FIGURA 3.5 Tempi di Attesa
•
SIFS (Short Inter-Frame Spacing) : il più breve e quindi quello con la maggiore priorità, viene utilizzato per brevi messaggi di controllo (ad esempio gli ACK). Per DSSS il
suo valore è 10µs, di 28µs per FHSS;
•
PIFS (PCF Inter-Frame Spacing) : utilizzato per servizi tempo-limitati, è definito come
SIFS più un tempo di slot;
•
DIFS (DCF Inter-Frame Spacing) : indica la massima attesa e quindi la minima priorità, viene utilizzato per servizi asincroni in un periodo di contesa.
3.1.3.2.1 Basic DFWMAC-DCF usando CSMA/CA
E’ il sistema di base per 802.11 e si basa su Carrier Sense Multiple Access con Collision Avoidance; ovvero un sistema di accesso per limitare le collisioni che fa uso di un tempo di ba19
CAPITOLO 3
ckoff random (Tbo). Il funzionamento si basa sulla rilevazione di una portante (il segnale CCA):
se il terminale che vuole trasmettere, dopo aver atteso un tempo DIFS in cui il canale è libero,
non rileva altre trasmissioni in corso, occupa il mezzo. Gli altri nodi che vogliano trasmettere e
trovino il canale occupato decideranno, dopo aver atteso un DIFS e all’interno di una finestra
di contesa, un Tbo al termine del quale tenteranno di accedere al mezzo; se il canale risulta
occupato alla fine del timer il terminale ha perso un ciclo e dovrà scegliere un nuovo Tbo dopo
aver atteso un altro DIFS; se invece il canale risulta libero alla fine dell’attesa, il nodo occupa il
canale.
Ovviamente questa configurazione porta a dei grandi ritardi nel caso una stazione scelga
sempre un Tbo molto alto. Per evitare questo problema, le stazioni che non riescono ad avere
accesso al canale immediatamente, non inizializzano un nuovo timer ma, se il canale è occupato, fermano il conto alla rovescia e lo continuano dopo aver atteso un DIFS dalla fine della
trasmissione. In questo modo le stazioni che scelgano un Tbo lungo possono, con l’andare del
tempo, avere accesso al canale senza venire penalizzate eccessivamente. Per chiarire il funzionamento vediamo un caso di 5 stazioni in figura 3.6, in questa figura Tbo viene diviso in due
contributi bot (backoff trascorso) bor (backoff rimanente).
FIGURA 3.6 Esempio trasmissione
Le frecce indicano l’arrivo di una richiesta, la STA3 attende un DIFS e poi inizia la trasmissione, nel frattempo STA1, STA2 e STA3 tentano di occupare il canale trovandolo occupato, ogni
stazione sceglie un Tbo e inizializzano il timer dopo aver atteso un DIFS. STA2 dopo bot occu20
CAPITOLO 3
pa il canale mentre le altre due fermano il loro conto alla rovescia. STA4 cerca di occupare il
mezzo e sceglie anche lei un Tbo trovandolo occupato, dopo un DIGS dalla fine della trasmissione STA4 e STA5 si ritrovano con lo stesso Tbo e pertanto, dopo bot, si avrà una collisione, la
quale, fa si che le due stazioni decidano un nuovo Tbo mentre, sempre dopo un DIFS, STA1 inizia la sua trasmissione.
Questo schema presenta tuttavia dei problemi in caso di carichi pesanti, in questo caso infatti
si possono avere molti Tbo brevi (che causano collisioni), o lunghi (generando inutili ritardi). Al
crescere della congestione la finestra di contesa cresce a partire da 7 slot, fino ai 255 slot raddoppiando ogni volta che viene rilevata una collisione. All’interno di questo schema è possibile
anche inserire gli acknowledgement (ACK), la stazione che riceve i dati accede al canale dopo
un tempo SIFS all’interno del quale sicuramente non ci saranno altre trasmissioni; le altre stazioni dovranno infatti attendere un tempo DIFS più Tbo prima di accedere al canale. E’ importante la possibilità di riscontrare i pacchetti inviati tramite un ACK in quanto, nelle reti wireless,
la probabilità di perdita di dati è relativamente alta rispetto alle controparti cablate.
3.1.3.2.2
DFWMAC-DCF con estensioni RTS/CTS
Prima di parlare di questa modalità si deve parlare di un problema comune alle reti 802.11: i
terminali nascosti. Quando una stazione “vede” altre due stazioni, le quali però non sono in
comunicazione, può accadere che questi nodi inizino una trasmissione simultaneamente verso
quel terminale, andando a creare una collisione. Per evitare l’insorgere di queste situazioni il
protocollo prevede l’uso di due pacchetti di controllo; RTS e CTS.
La stazione che vuole trasmettere dei dati, se il mezzo è libero, invia un pacchetto RTS (Request To Send) che include la lunghezza complessiva del messaggio. Gli altri terminali che ricevono l’RTS settano un NAV (Net Allocation Vector) in cui viene specificato anche quando il
trasmettitore può occupare di nuovo il canale. Se il destinatario riceve l’RTS può rispondere
con un CTS (Clear To Send) dopo aver atteso un SIFS; questo pacchetto contiene nuovamente la durata complessiva della comunicazione, le stazioni che lo ricevono dovranno modificare
il proprio NAV in accordo con queste informazioni. Data la conformazione del mezzo, il gruppo
di stazioni a ricevere il CTS può essere differente rispetto al precedente; a questo punto la
maggior parte dei terminali adiacenti alle stazioni comunicanti è a conoscenza di quest’ultima
e ritarderanno l’accesso al canale.
Una volta avvisati gli altri nodi il trasmettitore può inviare i suoi dati dopo aver atteso un SIFS,
allo stesso modo il ricevitore risponderà con un ACK dopo un SIFS dalla fine del pacchetto.
Questo metodo riserva il mezzo per una sola comunicazione evitando le collisioni possibili
all’interno del NAV, in questo modo ci può essere una collisione solo all’invio del RTS. L’uso di
21
CAPITOLO 3
questa modalità può però causare dei ritardi e sprechi di banda, per questo motivo viene applicato solo per l’invio di frame grandi, disabilitandolo per frame più piccoli.
Il DFWMAC con RTS/CTS può essere utilizzato anche per l’invio di lunghi messaggi divisi però in vari frammenti. La procedura è la stessa, salvo che viene inserita nel RTS la durata del
primo frammento, successivamente all’interno del primo pacchetto verrà immessa una nuova
richiesta per una seconda trasmissione e così ancora nel caso di un terzo pacchetto. Le stazioni che ricevono l’RTS e i vari frame aggiusteranno ogni volta il proprio NAV.
3.1.3.2.3
DWFMAC-PCF con polling
I precedenti meccanismi non possono tuttavia garantire un massimo ritardo o una minima
banda. Lo standard definisce un'altra modalità ovvero PCF (Point Coordination Function), che
necessita però di un AP che controlli l’accesso al canale e interroghi i vari nodi, questo tra
l’altro, ne impedisce l’uso per reti ad-hoc. Il Point Coordinator (PC) nell’AP divide l’accesso in
superframe, i quali contengono periodi senza collisioni e periodi di contesa. In questi ultimi
possono essere utilizzati i precedenti metodi DCF.
Quando il mezzo risulta libero il PC attendo un PIFS prima di accedere al canale, dopodiché,
invia i dati D1 alla prima stazione, la quale, può rispondere dopo un SIFS. Dopo aver atteso un
altro SIFS il PC interroga la seconda stazione con D2 e così via; se una stazione non ha dati
da inviare allora il PC attenderà semplicemente un PIFS di chiamare in gioco la successiva. Al
termine del primo giro il PC può attendere un PIFS e ricominciare ad interrogare le stazioni,
oppure può inviare dopo un SIFS un frame CFend per indicare la fine del periodo senza contesa. Questo metodo setta automaticamente il NAV di tutte i terminali per evitare l’insorgere di
collisioni all’interno del superframe, il NAV può subire delle variazioni nel caso in cui il mezzo
sia già occupato all’inizio del superframe (slittamento in avanti), o se quest’ultimo termina anticipatamente (inizio della zona di contesa).
Questo meccanismo fa si che il comportamento della rete dipenda essenzialmente da quello
del PC. Se il polling viene effettuato in maniera equa tra le stazioni, anche la bada disponibile
viene ripartita equamente con il risultato di creare uno pseudo TDMA (Time Division Multiple
Access) con trasmissioni TDD (Time Division Duplex). Lo svantaggio di questo metodo è il
grande over-head che si crea nel caso le stazioni interrogate non abbiano nulla da trasmettere.
3.1.3.3
Frame MAC
In figura 3.7 viene rappresentato il frame MAC di un 802.11 con l’esplosione del primo campo.
22
CAPITOLO 3
FIGURA 3.7 Frame MAC ed esplosione del primo campo
•
Frame Control : i primi 2 bytes possiedono funzioni di controllo e verranno trattati a
parte;
•
Duration/ID : se il valore è minore di 32.768 il campo contiene la durata in µs, valori
superiori sono dedicati ad alcuni identificatori. Questo campo viene utilizzato per settare il NAV sotto RTS/CTS o per la frammentazione;
•
Address 1-4 : contengono gli indirizzi MAC (6 bytes ciascuno) come per le altre LAN
IEEE 802.x, il significato di ogni indirizzo dipende dai bits DS contenuti nel Frame
Control;
•
Sequence Control : con il meccanismo di ACK si possono ottenere dei pacchetti duplicati, l’uso di un numero di sequenza serve appunto per individuarli;
•
Data : il frame MAC può contenere dei dati (0-2312 bytes) che vengono scambiati tra
trasmettitore e ricevitore;
•
Checksum : un checksum di 32 bits viene usato per proteggere l’integrità dei dati.
Vediamo ora in dettaglio il campo Frame Control
•
Protocol Version : per ora il valore è 00 ed è stato riservato in vista di possibili cambiamenti alla struttura del protocollo;
•
Type : indica la funzione di un frame: gestione (00), controllo (01), dati (11). Il valore 11
è riservato;
•
Subtype : indica un’estensione del campo precedente, ad esempio dei sottotipi per il
controllo sono: RTS (1011) e CTS (1100). I dati sono trasmessi con un subtype 0000;
•
To DS/From DS : verrà spiegato in dettaglio successivamente;
•
More Fragments : questo bit viene settato ad 1 nel caso chi trasmetta abbia altri dati
da inviare;
•
Retry : messo ad 1 nel caso il frame corrente sia una ritrasmissione, viene utilizzato
per facilitare l’individuazione di frame duplicati;
•
Power Management : indica la modalità di una stazione dopo una trasmissione: 1 indica che la stazione va in modalità di risparmio energetica, 0 che rimane attiva;
23
CAPITOLO 3
•
More data : serve per avvertire il ricevitore che chi trasmette ha altri dati da inviare,
questo può essere usato nel caso un AP voglia avvertire una stazione in modalità di risparmio energetico che ha dei dati da spedire; altrimenti una stazione può utilizzarlo
dopo un polling per avvisare l’AP che ha ancora frame da trasmettere;
•
WEP (Wired Equivalent Privacy) : indica lo standard di sicurezza dell’802.11 è attivo.
Date le falle che sono state riscontrate in questo meccanismo, devono tuttavia essere
previste procedure di sicurezza anche nei livelli sovrastanti;
•
Order : se il bit è messo ad 1 indica che i pacchetti devono essere processati in stretto
ordine.
Passiamo ora a vedere il funzionamento dei campi To DS/From DS. I frame MAC possono essere scambiati tra stazioni, stazioni e AP o tra AP tramite DS (vedere figura 3.1). Questi due
bits regolamentano questi scambi e controllano il significato dei quattro indirizzi, come descritto in tabella.
FIGURA 3.8 Uso del DS
Ogni stazione filtra l’indirizzo 1. questi identifica il destinatario fisico del pacchetto; il secondo
indirizzo rappresenta il mittente fisico del messaggio, al quale, sarà anche recapitato il relativo
ACK; il terzo e il quarto servono principalmente per l’assegnazione logica dei frame (trasmettitore e ricevitore logici, identificatore del BSS). Sono quindi possibili quattro scenari per
l’indirizzamento:
1. reti Ad-Hoc : se i bit sono a 00, il pacchetto MAC viene scambiato direttamente tra due
nodi, i primi due indirizzi pertanto identificano il destinatario e il mittente, mentre il terzo
indica l’identificativo del BSS;
2. reti con infrastruttura, dall’AP : se i bit sono 10 il frame origina da un AP. DA è il ricevitore fisico e logico, il secondo indirizzo identifica il BSS, il terzo indica il mittente logico
del frame;
3. reti con infrastruttura, verso l’AP : se una stazione invia dati ad un’altra via un AP, i bit
sono 01. Primo indirizzo rappresenta il destinatario fisico, l’AP, il secondo di nuovo il
BSS, il terzo infine indica il ricevitore logico;
24
CAPITOLO 3
4. reti con infrastruttura all’interno del DS : la configurazione 11 viene utilizzata per i pacchetti scambiati tra i vari AP via il DS; RA indica l’indirizzo MAC dell’AP ricevente, così
come TA indica l’AP trasmettitore. Gli altri due indirizzi identificano invece destinatario
e mittente originali.
3.1.3.4
MAC Management
Include quattro importantissime funzioni e riveste un ruolo di primo piano per la gestione di
una stazione 802.11
•
Sincronizzazione : funzione di supporto per la ricerca di una WLAN, sincronizzazione
dell’orologio interno, generazione di segnali faro;
•
Power Management : controllo dell’attività per la conservazione della potenza, buffering e sleep;
•
Roaming : accesso ad una rete, ricerca e cambio di AP;
•
Management Information Base (MIB) : tutti i parametri che rappresentano lo stato attuale della WLAN sono salvati nel MIB, questo registro può essere acceduto grazie a
protocolli di controllo come SNMP.
3.1.3.4.1
Sincronizzazione
Ogni nodo mantiene un orologio interno, per sincronizzare i nodi l’IEEE 802.11 specifica una
TSF (Timing Synchronization Function). La sincronia è fondamentale per l’attuazione della gestione della potenza, la coordinazione del PCF e per i salti dell’FHSS.
All’interno di un BSS la temporizzazione è fornita da un segnale faro, il quale contiene un timestamp e altre informazioni per la gestione della potenza e il roaming. Anche se la stazione
non necessita di recepire ogni faro, l’orologio interno va aggiustato occasionalmente; la trasmissione del faro non è tra l’altro periodica data la possibilità di trovare il mezzo occupato.
Nelle reti con infrastruttura, sono gli AP ad occuparsi della sincronizzazione, inviando periodicamente dei segnali faro contenenti il timestamp relativo. Tuttavia anche in questo caso le trasmissioni non possono sempre essere periodiche, nonostante l’AP le pianifichi in accordo al
tempo stimato.
Per le configurazioni ad-hoc la situazione è più complicata; ogni nodo mantiene la propria
temporizzazione ed invia un segnale faro dopo un certo intervallo. In realtà, dato l’algoritmo di
contesa, solamente un pacchetto vince e tutte le altre stazioni dovranno aggiustare il proprio
timer di conseguenza, interrompendo per il ciclo successivo l’invio del faro. Se accade una
collisione, il riferimento può andare perduto e gli intervalli di emissione del faro possono venire
traslati, così come può essere diverso l’inizio di tale intervallo da nodo a nodo.
25
CAPITOLO 3
3.1.3.4.2 Gestione della potenza
I dispositivi wireless sono, nella maggior parte dei casi, alimentati a batteria; ragion per cui il
controllo della potenza assume un valore particolare. I protocolli per le WLAN assumono che
le stazioni siano sempre pronte alla ricezione di dati; in realtà tali terminali sono in stand-by
per la maggior parte del tempo.
L’idea di base per il Power Management (PM) è quella di spegnere i componenti quando non
siano necessari. Questa operazione sebbene sia semplice per chi vuole trasmettere, non lo è
altrettanto per il ricevitore, in quanto il meccanismo di PM non conosce a priori quando deve
attivare i propri componenti, per questo motivo lo farà periodicamente.
All’interno di questo metodo sono previsti due stati: sleep ed awake. Se una stazione vuole
comunicare con un’altra in stato sleep, dovrà bufferizzare i dati; dall’altra parte il destinatario
dovrà periodicamente andare in stato awake, restandoci per un certo tempo, all’interno del
quale i nodi che intendo comunicare con il nodo possano avvertirlo. Se una stazione riconosce
di essere tra i coinvolti in una trasmissione bufferizzata, dovrà rimanere “sveglia” per tutta la
durata della comunicazione. Come nel caso della sincronia, la gestione della potenza risulta
facilitata in reti con infrastruttura. L’AP salva tutti i pacchetti destinati alle stazioni in stato sleep
e invia, insieme col segnale faro, una TIM (Traffic Indication Map), nella quale vengono indicati
i nodi destinatari di comunicazioni unicast bufferizzate. Per indicare all’AP la sua intenzione a
ricevere dei dati, il terminale replica con un PS poll (Power Saving). Nel caso di trasmissioni
multi-cast/broadcast tutte le stazioni rimangono awake. Ovviamente si deve trovare un tradeoff tra lunghezza del tempo di sleep e i ritardi nelle trasmissioni.
Nelle reti ad-hoc, di nuovo, il PM è molto più complicato. Ogni stazione deve bufferizzare i dati
in attesa di trasmetterli, deve inoltre emettere una ATIM (Ad-hoc TIM) all’interno di una finestra
di tempo. Il problema sorge ovviamente se, all’interno della rete, molti nodi funzionano in modalità PM e vogliono trasmettere la propria ATIM all’interno dell’unica finestra; in questo caso
le collisioni sono scontate causando grandi ritardi che, in reti di grandi dimensioni, non possono essere quantificati a priori.
3.1.3.4.3
Roaming
In genere le reti wireless necessitano di più di un AP per coprire tutti gli apparati, inoltre se un
utente si muove può uscire dalla copertura di un AP ed entrare in quella di un altro AP. Il cambiamento di associazione tra i vari AP viene detto roaming e si compone di cinque passi:
1. una stazione si accorge che la qualità del collegamento col proprio AP1 sta calando e
inizia a cercare altri AP nelle vicinanze;
26
CAPITOLO 3
2. in caso di Scanning passivo il terminale “ascolta” il canale alla ricerca di un faro, se lo
Scanning è attivo il dispositivo invierà un messaggio di prova ad ogni canale e attenderà un’eventuale risposta, quest’ultima conterrà le informazioni necessarie per partecipare al nuovo BSS;
3. la stazione sceglie il miglior AP sulla base di alcuni parametri (ad esempio lo potenza
del segnale) e invia una richiesta di associazione al nuovo AP2 ;
4. L’AP2 replica con una risposta di associazione: nel caso sia positiva la stazione si aggancia all’AP2, altrimenti continua la sua scansione;
5. L’AP2 comunica al DS il nuovo terminale aggiunto nel BSS, il DS quindi aggiornerà il
proprio database. Quest’ultimo è necessario per la comunicazione da un BSS all’altro.
Come ulteriore possibilità il DS può informare del passaggio anche l’AP1.
Per evitare problemi nel roaming è stato proposto uno standard, l’IEEE 802.11f detto anche
IAPP (Inter Access Point Protocol). Questo protocollo include inoltre funzioni di bilanciamento
del carico tra i vari AP e la generazione di chiavi per algoritmi di sicurezza.
3.1.4 Evoluzioni del Protocollo
3.1.4.1
IEEE 802.11b
Con lo sviluppo del protocollo, anche il livello fisico si è evoluto. Per evitare l’insorgere di soluzioni proprietarie, nel 1999 è uscito l’IEEE 802.11b. questo standard definisce un nuovo livello
PHY mentre il MAC e il MAC Management rimangono inalterati. Le frequenze di lavoro sono i
2.4 GHz con 11 canali per gli US/Canada, 13 per l’Europa e 14 per il Giappone. Per i bit-rate
più bassi vengono ancora utilizzate le sequenze di 11 chip e le modulazioni DBPSK e DQPSK
(1 e 2Mbit/s), per i nuovi rate di 5.5 e 11Mbit/s si usano sequenze di 8 chip e la CCK (Complementary Code Keying).
Lo standard prevede delle modifiche al formato dei pacchetti PHY per fornire un migliore trasferimento dati, riducendo le dimensioni della testata; tali modifiche possono comunque coesistere con l’802.11 base, anche se è stato imposto di inviare i messaggi di controllo con lo
stesso rate minimo per garantire la comprensibilità di questi a tutti i terminali.
Due formati sono definiti nell’802.11b:
1. long PLCP PPDU (LPP) : molto simile all’originale, nel campo PSF vengono indicati
valori del data-rate multipli di 100kbit/s;
27
CAPITOLO 3
2. short PLCP PPDU (SPP): in questo caso ci sono alcune differenze, il campo di sincronizzazione contiene 56 zero, lo SFD consiste di bit specchiati rispetto allo stesso campo nel LPP (1111 1100 1010 0000 → 0000 0101 1100 1111). Solamente il preambolo
viene trasmesso a 1Mbit/s, il resto viene inviato a 2Mbit/s. La figura 3.9 schematizza
queste due situazioni.
FIGURA 3.9 Frame 802.11b
3.1.4.2
IEEE 802.11a
Questo nuovo standard offre fino a 54Mbit/s utilizzando l’OFDM (Orthogonal Frequency Division Multiplexing) e lavora attorno ai 5GHz. Anche in questo caso il livello MAC è lo stesso
mentre per il livello PHY sono state adottate tecnologie diverse.
Il sistema utilizza 54 sottoportanti (48 dati + 4 pilota) che sfruttano quattro modulazioni diverse
BPSK, QPSK, 16-QAM e 64-QAM (Quadrature AM).
In questo modo, per un bit-rate di 12Mbit/s, 96 simboli sono codificati in un unico simbolo
OFDM; questi 96 bits sono distribuiti su 48 sottoportanti e 2 bits ciascuna sono modulati con
QPSK.
Data la natura dell’OFDM il PDU del livello PHY è ben differente nell’802.11a rispetto
all’802.11 originale, ed anche all’802.11b, come si può vedere in figura 3.10.
28
CAPITOLO 3
•
Il preambolo PLCP consiste di 12 simboli e viene usato per l’acquisizione della frequenza, stima dei canali e la sincronizzazione;
•
Il simbolo successivo denominato signal contiene a sua volta altri campi :
o rate : quattro bits che determinano il data-rate e la modulazione della parte rimanente del pacchetto;
o lenght : indica il numero di bytes del payload;
o parity : bit di parità per i primi 16 bit;
o tail : un set di sei bits messi a 0;
•
Il campo dati viene inviato con il bit-rate specificato in signal e contiene anch’esso altri
valori quali:
o service : usato per sincronizzare il ricevitore e per scopi futuri;
o payload : contiene il MAD-PDU;
o tail : si tratta di bits utilizzati per resettare il codificatore;
o pad : assicura che il numero di bits nel PDU si possa mappare con un numero intero di simboli OFDM.
Questa nuova specifica offre, rispetto all’802.11b, bit-rate molto alti; tuttavia le frequenze attorno a cui lavora (circa 5GHz) sono più soggette a shading rispetto ai 2.4GHz della controparte.
Inoltre, in dipendenza del SNR (Signal to Noise Ratio), delle condizioni di propagazione e della
distanza tra trasmettitore e ricevitore, il data-rate può calare significativamente.
Bisogna anche considerare che il livello MAC aggiunge la sua testata e quindi, in realtà, il data-rate effettivo che può essere offerto all’utente scende sino ai 32Mbit/s al posto dei nominali
54Mbit/s.
3.1.4.3
Ultimi Sviluppi del protocollo IEEE 802.11
In questi anni, oltre alle due tecnologie trattate e già affermatesi sul mercato, sono in fase di
definizione ulteriori modifiche al protocollo 802.11 base. Accennerò solo alcune di queste soffermandomi brevemente sull’802.11g.
•
802.11c / 802.11d : riguardano aggiunte per il supporto del bridging e altre modifiche al
livello PHY;
•
802.11e : prevede un miglioramento del sottolivello MAC per garantire buone prestazioni anche per comunicazioni multimediali (audio/video streaming);
•
802.11f : come detto si occupa della comunicazione tra AP;
29
CAPITOLO 3
•
802.11g : prevede data-rate maggiori lavorando però ai 2.4GHz dell’802.11b. Viene introdotto l’OFDM e nuovi schemi di modulazione. Questo approccio è retrocompatibile
con l’802.11b e sfrutta le migliori condizioni di propagazione del range di frequenze utilizzato rispetto ai 5GHz dell’802.11a. Si possono raggiungere anche in questo caso i
54Mbit/s nominali. La scelta tra dispositivi 802.11a e 802.11g non è pero scontata;
sebbene l’802.11a soffra dei problemi sopra indicati, la banda in cui lavora non è così
“affollata” come i 2.4GHz in cui si trova, oltre all’802.11b/g, anche il Bluetooth, inoltre
per zone molto frequentate (per esempio il terminal di un aeroporto) in cui il volume di
traffico dati potrebbe essere alto, le celle piccole con molti canali dell’802.11a possono
rivelarsi più efficaci. D’altra parte, date le migliori condizioni di propagazione, la copertura è migliore ai 2.4GHz consentendo di ridurre il numero di AP riducendo i costi totali;
gli AP 802.11g possono anche comunicare con gli AP 802.11b permettendo di ampliare
una rete preesistente. In definitiva, per ovviare a questi problemi, si stanno affacciando
sul mercato i primi dispositivi dual-mode (a/b) e triple-mode (a/b/g).
•
802.11h : si occupa di alcune modifiche per rendere utilizzabile l’802.11a anche in Europa, essendo stato progettato originariamente per gli US/Canada;
•
802.11i : prevede di trovare nuove strategie per migliorare la sicurezza date le mancanze già citate del meccanismo WEP.
3.2 Bluetooth
3.2.1 Introduzione
Questa nuova tecnologia differisce dalla precedente in quanto è stata progettata per la creazione di piccole reti ad-hoc. Viene usata per la connessione di piccoli dispositivi a breve distanza (circa 10m) con bit-rate di circa 1Mbit/s in modalità sincrona (voce) o asincrona (dati), il
tutto con costi molto ridotti.
Lo stesso obbiettivo era già raggiungibile tramite IrDA, ma come già visto questa tecnica non
garantisce buone prestazioni in presenza di ostacoli o comunque copre distanze minime (circa
2m) , inoltre offre rate molto limitati, supporta solo comunicazioni punto-punto tra due partecipanti e non è nata per costituire un meccanismo di comunicazione avanzato. Il grande pregio
di questa tecnologia è il costo irrisorio dei componenti che, infatti, si trovano integrati in praticamente qualsiasi dispositivo mobile.
Bluetooth è una nuova proposta, nata nel 1998 come progetto proprietario di IBM, Nokia, Intel,
Ericsson e Toshiba per lo sviluppo di un chip a basso costo per la comunicazione wireless
tramite onde radio. Questo progetto è confluito nel 2002 all’interno dello standard IEEE
802.15.1 che ne da una descrizione dei livelli MAC e PHY.
30
CAPITOLO 3
Gli scenari che si aprono sono molteplici all’interno delle cosiddette WPAN (Wireless Personal
Area Network), tra cui:
•
Connessione di periferiche : ne sono un esempio mouse e tastiere senza fili, ma anche macchine fotografiche digitali, stampanti ecc. L’unica difficoltà in questo caso è la
sostituzione dell’alimentazione fissa con delle batterie, con tutti i problemi di consumo
ad essa legati;
•
Supporto di reti ad-hoc : è l’aspetto più importante e innovativo, la possibilità di condividere informazioni con dispositivi a basso costo; ad esempio una lezione in cui il docente possa distribuire il materiale direttamente sui PDA degli studenti;
•
Bridging di altre reti : con Bluetooth si possono connettere terminali come un cellulare
con un notebook e sfruttare il primo come modem per accedere ad Internet.
3.2.2 Architettura di Rete
Anche Bluetooth (per semplicità lo indicherò d’ora in poi con BT) opera intorno ai 2.4GHz anche se i livelli PHY e MAC ed anche i servizi erogati sono completamente differenti. Ogni dispositivo utilizza dei salti in frequenza con circa 1600 salti/s in modalità pseudo-random
(FHSS).
Un termine molto importante per il BT è piconet ovvero una piccola rete di terminali sincronizzati sulla stessa sequenza di salti. Uno di questi sarà il Master (M), che tra l’altro decide i salti,
mentre gli altri saranno gli Slaves (S). Ogni piconet avrà la propria sequenza e, qualora un dispositivo voglia unirvisi, dovrà sincronizzarsi col M. Esistono anche altri tipi di terminali: i cosiddetti Parked Devices (P), ovvero terminali di cui si conosce l’esistenza ma che non partecipano attivamente nella piconet e possono essere riattivati in alcuni ms; ci sono poi i Stand-By
Devices (SB) che non partecipano affatto alla piconet. Ogni piconet ha un solo M e fino ad un
massimo di sette S; questo limite è dovuto all’indirizzamento a tre bit nel BT, possono contarsi
comunque fino a 200 P.
Non esistono differenze tra M e S; M è il primo terminale a stabilire la piconet, questi invia il
proprio identificativo e sincronizzazione, dopo aver impostato questi valori, qualsiasi dispositivo può partecipare alla piconet. Ciascun apparato viene identificato con un AMA (Active Member Address) di 3 bit, mentre ai P viene associato un PMA (Parked Member Address) di 8 bit;
gli S non hanno bisogno di indirizzo.
Tutti gli utenti all’interno della piconet si dividono il canale di 1MHz, per questo motivo aggiungendo altri partecipanti, il throughput cala velocemente; per ovviare a questo problema si è
pensato di creare dei piccoli gruppi denominati scatternet in cui solo i terminali che debbano
scambiare dei dati condividono la stessa piconet, in questo modo molte piconet possono con31
CAPITOLO 3
vivere simultaneamente. BT utilizza l’FH-CDMA per separare le piconet, in un certo senso è
come se tutte queste possano utilizzare gli 80MHz disponibili. L’aggiunta di un’altra piconet
porta comunque a una perdita di prestazioni in quanto, verosimilmente, alcune reti possono
avere la stessa sequenza di salti, generando delle collisioni.
I vari dispositivi possono partecipare a più di una piconet, a patto di sincronizzarsi con quella
di interesse. Nel lasciare una rete il terminale avvertirà il proprio M che non potrà essere disponibile per un determinato tempo mentre gli altri S continueranno a comunicare come in
precedenza. Anche un M può partecipare ad un’altra piconet come S, in questo caso il traffico
nella sua piconet sarà interdetto per un certo periodo di tempo. Non è invece possibile per un
M di agire come master per una rete diversa, questo infatti porterebbe ad un comportamento
identico delle due reti essendo l’identificativo e la sequenza di salti gli stessi determinati dal M.
La comunicazioni tra due piconet viene gestita tramite dispositivi che “saltano” da una rete
all’altra.
3.2.3 Architettura del Protocollo
Il sistema BT si compone in realtà di vari sottolivelli e viene usualmente suddiviso in due parti:
core specification (livelli PHY e DLK con opzioni di management) e profile specifications. La
pila Nella figura 3.11 viene fornita una panoramica d’insieme:
I CP (Core Protocols) comprendono i seguenti elementi:
•
Radio : specifiche per frequenze, modulazioni e potenza;
•
Baseband (BB) : descrizione della connessione, del formato del pacchetto, della temporizzazione e dei parametri fondamentali per QoS;
•
Link Manager Protocol (LMP) : set-up e gestione della connessione, include anche
funzioni di sicurezza e negoziazione dei parametri;
•
Logical Link Control and Adaptation Protocol (L2CAP) : adattamento dei livelli sovrastanti al BB;
•
Service Discovery Protocol (SDP) : ricerca di dispositivi nelle vicinanze e richiesta di
caratteristiche di servizio.
Al di sopra dell’L2CAP si trova il protocollo RFCOMM per il rimpiazzo del cablaggio; questo
protocollo emula un’interfaccia seriale rendendo più semplice la sostituzione dei cavi seriali e
permettendo a molte applicazioni di lavorare con BT. Il TCS-BIN (Telephone Control Specification - Binary) descrive un protocollo bit-oriented per la segnalazione di controllo delle chiamate per comunicazioni voce o dati tra dispositivi BT. L’HCI (Host Controller Interface) tra
32
CAPITOLO 3
l’L2CAP e il BB dispone un’interfaccia di comando per il controllore del BB e il LMP, può essere vista come il limite tra la parte hardware e software del BT.
Molti altri protocolli sono stati adottati in BT: le applicazioni internet utilizzano TCP/IP o anche
BNEP (BT Network Encapsulation Protocol), altre applicazioni possono usare i comandi AT
come per un normale modem, oggetti possono essere scambiati tramite OBEX (Object Exchange Protocol).
FIGURA 3.11 Pila Bluetooth
3.2.3.1
Radio Layer
Cominciamo l’analisi dei sottolivelli dal livello Radio. Si tratta di specifiche che indicano principalmente le frequenze portanti e la potenza. In particolare quest’ultimo aspetto è di grande
importanza per BT essendo stato pensato per ambienti mobili alimentati a batteria.
L’altro aspetto legato alle frequenze ha visto la necessità di trovare un range per poter operare
in tutto il mondo e allo stesso tempo garantire una buona larghezza di banda, BT infatti doveva poter supportare applicazioni multimediali oltre al traffico voce e dati.
BT opera per questi motivi nella banda libera ISM a 2.4GHz che, per l’appunto, è disponibile in
quasi tutti i Paesi; viene utilizzato uno schema FHSS combinato con TDM (Time Division Multiplex) con circa 1600 salti/s. il tempo tra due salti viene chiamato slot ed è della durata di 625
33
CAPITOLO 3
µs, ogni slot usa quindi una frequenza diversa. In tutto BT supporta 79 canali di 1MHz ciascuno.
Il trasduttore BT utilizza la modulazione GFSK in tre classi di potenza:
1. Power Class 1 : max 100mW e min 1mW (tipicamente 100m di range senza ostacoli);
2. Power Class 2: max 2.5mW, nominali 1mW, min 0.25mW (10m di range senza ostacoli);
3. Power Class 3: definisce solo la potenza max di 1mW.
3.2.3.2
Baseband Layer
Le funzioni di questo livello sono alquanto complesse dovendo occuparsi non solo
dell’algoritmo di FHSS, ma definisce anche diversi formati di pacchetto:
• 1-slot packets : all’interno di uno slot il M o uno S possono trasmettere dati;
• 3-slot & 5-slot packets : vengono definiti per bit-rate elevati, in questo caso il trasmettitore rimane sulla stessa frequenza, mentre gli altri terminali che non sono coinvolti
continuano con la loro routine di salti. Questo comportamento è importante per mantenere il sincronismo.
In figura 3.12 viene illustrata la conformazione di un pacchetto BB composto di tre campi:
•
Access Code : questo campo è necessario per la sincronizzazione e l’identificazione
della piconet (CAC, Channel Access Code). Può inoltre rappresentare codici speciali
durante le operazioni di paging (DAC, Device Access Code) e richiesta (IAC, Inquiry
Access Code). Questo campo si suddivide a sua volta in 4 bit di preambolo, 64 di sincronizzazione e 4 bit di trailer se segue una testata. I 64 bit di sincronizzazione sono
derivati dai 24 ultimi bit di un indirizzo (LAP, Lower Address Part). Se il codice di accesso viene usato per accedere al canale allora il LAP deriva dall’indirizzo univoco del
M di 48 bit; nel caso del paging (DAC) viene usato il LAP del dispositivo chiamato, infine nel caso un terminali sia in cerca di altri dispositivi nelle vicinanze (IAC) si usa un
LAP speciale riservato
•
Packet Header : contiene indirizzo, tipo di pacchetto, controllo di flusso ed errore e
checksum. L’AMA rappresenta l’indirizzo attivo di uno S; questi vengono assegnati
temporaneamente ad uno S in una piconet. Se un M invia dati a uno S questo indirizzo
34
CAPITOLO 3
viene visto come l’indirizzo del ricevitore, altrimenti se uno S invia dati al M sarà
l’indirizzo del trasmettitore. Questo schema funziona a dovere essendo possibile una
sola trasmissione tra uno S e un M. Sono disponibili otto AMA tra cui il valore 000 viene
riservato per trasmissioni broadcast. Il campo type di 4 bit determina il tipo di pacchetto. Per implementare il controllo di flusso viene usato un bit, nel caso sia posto a 0 la
trasmissione asincrona viene interdetta e ristabilita appena il bit torna ad 1. Si può usare inoltre un semplice meccanismo per il numero di sequenza (SEQN) e per
l’acknowledgement (ARQN). A conclusione del pacchetto si trovano 8 bit di checksum
(HEC). La testata viene protetta anche da un FEC (Forward Error Correction), per questo motivo un’intestazione di 18 bit richiede un pacchetto di 54 bit.
•
Payload : possono essere trasmessi fino a 343 bytes, la sua struttura dipende dal tipo
di connessione.
3.2.3.3
Collegamenti Fisici
BT offre vari tipi di collegamento fisico: SCO (Synchronous Connection-Oriented ) e ACL (Asynchronous Connectionless Link).
•
SCO : le classiche connessioni telefoniche richiedono un collegamento punto-punto
simmetrico con commutazione a circuiti. Per questo tipo di collegamento il M riserva
due slot consecutivi (andata e ritorno) ad intervalli fissati; il M può supportare fino a tre
collegamenti SCO simultaneamente, sia che siano tutti riservati ad un solo S che a vari
S. Uno S può invece sostenere fino a due SCO con differenti M e, come detto, fino a
tre con lo stesso M. In queste connessioni possono essere usati differenti tipi di pacchetto 1-slot con vari schemi di FEC a seconda delle caratteristiche di errore del canale. L’uso del FEC comporta un overhead ma riduce significativamente le ritrasmissioni,
quest’ultime non avvengono comunque nel caso di pacchetti voce.
•
ACL : alcune applicazioni richiedono connessioni simmetriche o asimmetriche, commutazione di pacchetto e trasferimenti punto-multipunto. In questo caso il M utilizza uno
schema di polling; uno S può rispondere solo se è stato interpellato nello slot precedente ed un solo collegamento ACL può esistere tra il M e lo S. Per l’ACL possono essere
usati sia pacchetti 1-slot, che 3-slot e 5-slot, protetti con un FEC di 2/3 che aumenta le
prestazioni in scenari con forte errore. Il FEC introduce però un pesante overhead che
può essere anche eccessivo, per questo motivo BT introduce un meccanismo di ARQ
(Automatic Repeat reQuest) per la trasmissione affidabile dei dati: quando il mittente
non riceve un ACK nello slot successivo all’invio, o scade il timeout di attesa, questi ritrasmette il pacchetto precedente nello slot successivo al mancato ACK.
35
CAPITOLO 3
3.2.3.4
Link Manager Protocol
Il LMP gestisce vari aspetti del collegamento radio e del settaggio de parametri nei dispositivi.
Questo livello accresce le funzionalità del BB anche se i livelli sovrastanti possono accedere
direttamente al BB. Vediamo alcune funzioni:
•
Authentication, pairing & encription : il LMP controlla lo scambio di numeri casuali e
risposte firmate. Il meccanismo di pairing è necessario per stabilire un rapporto di fiducia iniziale tra dispositivi che non abbiano mai comunicato tra loro, il risultato di questa
fiducia è una chiave di collegamento. Questa chiave può essere cambiata, accettata o
respinta. Infine, anche se il LMP non è direttamente coinvolto nella crittografia, questo
livello setta il tipo di crittaggio e la dimensione della chiave;
•
Synchronization : come detto si tratta di un aspetto molto importante per la rete BT.
L’orologio viene settato ad ogni pacchetto ricevuto dal M, oltre a questo vengono inviati
dei frame appositi per la sincronizzazione;
•
Capability Negotiation : non tutti i dispositivi supportano interamente le specifiche del
BT, quindi i terminali devono accordarsi sulla versione dello standard da utilizzare;
•
QoS Negotiation : questi livelli posseggono diversi parametri per la QoS che vanno
negoziati con gli altri terminali;
•
Power Control : un dispositivo BT può misurare la robustezza del segnale ricevuto, in
base a questa misura può guidare il trasmettitore a innalzare o abbassare la potenza di
trasmissione;
•
Link Supervision : il LMP deve controllare l’attività di un collegamento; può creare
nuovi collegamenti o dichiarare falliti altri;
•
State & Trasmission Mode Change : un dispositivo può passare da S a M o viceversa, scollegarsi da una connessione o cambiare modo operativo. Il massimo range di lavoro per BT è di 100m essendo consentita una potenza massima di 100mW. Con questo consumo un dispositivo non può comunque rimanere sempre attivo. Nella figura
3.15 vengono illustrate le varie modalità in cui può trovarsi un terminale BT. Ogni dispositivo che non partecipa direttamente ad una piconet si trova in stand-by, in questa
modalità il consumo è basso e l’apparato segue il proprio orologio interno. Per entrare
a far parte di una piconet il terminale avvia la modalità di inquiry, sia che voglia creare
una rete o che voglia “ascoltare” il canale. Vediamo queste due possibilità:
36
CAPITOLO 3
ƒ
Se un dispositivo vuole creare una piconet : un utente vuole ricercare altri apparecchi nella zona di copertura. Il dispositivo invia un IAC comune in broadcast su
32 WUC (Wake-Up Carries);
ƒ
Dispositivi in stand-by che ascoltano periodicamente : i terminali possono andare in inquiry periodicamente per cercare eventuali IAC sulle WUC. Se un altro
apparato rileva un dispositivo in inquiry gli invia un messaggio contenente il suo
identificativo e le informazioni relative alla sincronizzazione, informazioni richieste dal M per avviare una connessione: da questo momento in poi il terminale
agisce come uno S.
FIGURA 3.13 Stati Bluetooth
La fase di inquiry non è coordinata, quindi sono possibili delle collisioni tra i vari messaggi che
portano ad un’attesa prima che venga comunicato il successo dell’inquiry. Se questo avviene il
dispositivo entra in modalità page. Dopo aver trovato tutti i termali nella sua zona il M può creare una piconet. Per fare questo prima deve determinare una sequenza di salti per comunicare con ciascun S, questi risponderanno al messaggio del M sincronizzandosi e, in questo modo, passando allo stato connected.
Questa modalità si compone di uno stato active e di tre stati a basso consumo. Nello stato active lo S partecipa alla piconet ascoltando, trasmettendo e ricevendo dati. Sono possibili con37
CAPITOLO 3
nessioni ACL e SCO. Il M si sincronizza periodicamente con tutti gli S e assegna ad ognuno
un AMA. Un dispositivo può tornare allo stato stand-by con una procedura di detach.
Come detto un terminale connesso può entrare in tre modalità diverse per il risparmio energetico, vediamole:
1. Sniff : si tratta della modalità a più altro consumo tra queste e prevede che il dispositivo
ascolti il canale con una frequenza minore. Questi intervalli sono variabili e dipendono
dalle applicazioni, l’apparato mantiene comunque il proprio AMA;
2. Hold : il terminale mantiene il suo AMA ma blocca le trasmissioni ACL. Se non c’è attività può anche decidere di diminuire ulteriormente il consumo o di partecipare ad un'altra piconet;
3. Park State : l’apparato rilascia il suo AMA e riceve un PMA pur rimanendo un membro
della piconet (ovvero mantiene la sincronizzazione).
3.2.3.5
Logical Link Control and Adaptation Protocol (L2CAP)
L’L2CAP è un protocollo DLK al di sopra del BB che offre canali logici per dispositivi BT con
proprietà di QoS. Questo livello è disponibile per questo solo per connessioni ACL, le applicazioni audio che utilizzano SCO devono poter accedere direttamente al BB. L’L2CAP offre tre
tipologie di canale logico trasmessi via ACL tra M e S:
•
Connectionless : si tratta di canali senza direzione che vengono usati per trasmissioni
broadcast;
•
Connection-oriented : ogni canale è bidirezionale e supporta il controllo del flusso dati
per rispettare le specifiche per la QoS: viene definito il data-rate medio e di picco, la
massima dimensione del burst, dell’attesa e del bit-rate;
•
Signalling : viene usato per lo scambio di informazioni di segnalazione tra entità
L2CAP.
Ogni canale viene identificato da un CID (Channel IDentifier). I canali signalling usano il valore
1; i connectionless 2; per i connection-oriented un unico CID ( ≥64) viene assegnato dinamicamente alla fine di ogni canale per identificare la connessione. In figura 3.14 si possono vedere i formati dei vari pacchetti L2CAP:
•
Length : indica la lunghezza del payload, più la lunghezza del PSM (Protocol Service
Multiplexer) nel caso connectionless, questo valore serve ad indicare il destinatario del
pacchetto ai livelli più alti;
•
38
CID : serve per funzioni di multiplexing/demultiplexing come detto sopra;
CAPITOLO 3
•
Payload : contiene vari campi di comando tra cui:
o Code : identifica il comando stesso;
o ID : abbina ad ogni comando che associa richiesta e risposta;
o Lenght : indica la lunghezza del campo seguente;
o Data : contiene i dati corrispondenti ad un comando.
FIGURA 3.14 Frame L2CAP
3.2.3.6
Sicurezza
Si tratta di un aspetto molto importante data la natura aperta del mezzo trasmissivo. BT offre
meccanismi di autenticazione e crittografia a livello MAC che debbono essere implementati in
ogni dispositivo.
Il sistema di sicurezza si basa sullo scambio di chiavi tra i dispositivi in comunicazioni. Alcune
di queste chiavi rimangono memorizzate in un terminale e vengono utilizzate per
l’autenticazione, altre vengono generate come chiavi di crittografia. Quest’ultime sono al massimo di 128 bit e possono essere generate ad ogni trasmissione, sulla base di queste chiavi,
dell’orologio interno e dell’indirizzo del dispositivo, viene generata una chiave di payload che
viene poi utilizzata per cifrare i dati. Il processo di cifratura è una semplice operazione di XOR
tra i dati e la chiave di payload.
3.2.3.7
Profili
39
CAPITOLO 3
Come già detto BT nasce per la creazione di semplici architetture di rete, ma col tempo molti
protocolli, componenti ed estensioni sono stati aggiunti alla struttura iniziale.
I produttori possono realizzare gli stessi servizi in vari modi, utilizzando protocolli e componenti diversi. Per provvedere una compatibilità tra i diversi apparecchi, BT specifica molti profili in
aggiunta ai CP.
FIGURA 3.15 Profili Bluetooth
I profili rappresentano una soluzione di default per alcuni modelli di utilizzo. Si usa una selezione di protocolli e parametri per formare una base comune di interoperabilità. I protocolli
possono essere visti come livelli orizzontali, mentre i profili sono delle strisce verticali che attraversano i protocolli. Questa visualizzazione è illustrata in figura 3.15.
Sono stati definiti dei profili di base (ad esempio: generic access, service discovery, headset,
synchronization, ecc) e dei profili aggiuntivi (ad esempio: audio video remote control, PAN, extended service discovery, ecc). Ognuno di questi profili, oltre a Radio e BB, richiede la presenza di uno o più protocolli.
3.3 ZigBee (IEEE 802.15.4)
3.3.1 Introduzione
Questo protocollo prende il nome dal movimento zig-zagante delle api operaie con cui queste
comunicano con il resto dell’alveare. Questo protocollo nasce proprio con lo scopo di creare
una rete di piccole “api”, i sensori, utilizzando una tecnologia wireless; questo ovviamente implica consumi limitati e quindi una copertura limitata, il tutto ottenuto però con l’utilizzo di congegni a basso costo. Il successo e l’attenzione suscitata da ZigBee sono legati alla grandi po40
CAPITOLO 3
tenzialità e versatilità dimostrate. Non bisogna dimenticare che, in un campo come le comunicazioni wireless, è di vitale importanza ottenere dei bassi consumi e una buona stabilità, fattori
che sono ad oggi tra i punti di forza di questo protocollo; un altro asso nella manica è la flessibilità che permette di implementare questo tipo di reti in campi molto diversi tra loro, ad esempio nella domotica piuttosto che il monitoraggio ambientale o ancora il controllo dei processi
industriali e la sicurezza, finanche nell’industria dei giocattoli. Si tratta sempre di applicazioni
che richiedono un data-rate limitato dato che ZigBee, come vedremo in seguito, non offre prestazioni esaltanti in questo campo.
3.3.2 Architettura di Rete
Il protocollo ZigBee (che indicherò d’ora in poi ZB) prevede tre tipologie di dispositivi FFD (Full
Function Device), RFD (Reduced Function Device) e PCO (PAN Coordinator).
FIGURA 3.16 RETI ZigBee
•
FFD : si tratta di congegni che posseggono funzionalità di rete che permettono loro di
operare come coordinatori della rete;
•
RFD : hanno solamente funzioni di dispositivi di rete;
•
PCO : si tratta di quei terminali FFD che, in virtù della formazione della rete, vengono
eletti come coordinatori della rete stessa.
Questi congegni possono combinarsi in tre differenti topologie di rete di cui fornisco una rappresentazione in figura 3.16:
1. Star Networks : con un PCO al centro e una serie di RFD/FFD connessi con il centro
stella;
41
CAPITOLO 3
2. Cluster Tree : un solo PCO a cui sono connessi vari router FFD o dispositivi terminali
FFD/RFD. Ai router si può riproporre una topologia a stella;
3. Mesh : il PCO e i router sono connessi tra loro e possono riproporre una topologia a
stella.
Nel primo caso un dispositivo FFD inizia una scansione sui canali disponibili alla ricerca di altri
terminali FFD o RFD, a questo punto l’apparecchio è pronto per creare una rete.
Il secondo schema mira a costituire un albero gerarchico che colleghi i vari nodi con un cammino minimo. La rete è a sua volta suddivisa in cluster che interagiscono per creare una sovrastruttura comune, ogni cluster ha un CH (Cluster Head) che gestisce le comunicazioni inter-cluster ed esiste un unico PCO per la rete.
La terza topologia si chiama anche rete peer-to-peer, infatti, tutti i nodi sono in grado di comunicare con tutti gli altri all’interno della propria zona di copertura.
3.3.3 Architettura del Protocollo
ZB definisce una struttura per i livelli PHY e MAC (corrispondenti allo standard IEEE 802.15.4)
come negli altri casi li analizzerò separatamente.
3.3.3.1
Livello Fisico
ZB lavora in tre range di frequenze in accordo con le normative vigenti nei vari Paesi. Il meccanismo utilizzato in ognuno di questi intervalli è sempre il DSSS mentre cambieranno le modulazioni utilizzate (BPSK e O-QPSK). In tutto sono disponibili 27 canali così suddivisi:
o 1 canale a 868MHz a 300kchip/s e 20kbit/s;
o 10 canali a 915MHz a 600kchip/s e 40kbit/s;
o 16 canali a 2.4GHz a 2Mchip/s e 250kbit/s.
Una menzione particolare va alla modulazione ai 2.4GHz, ti tratta di una Offset Quadrature
Phase Shift Keying, la quale utilizza sequenze di 32 chip pseudo-random per rappresentare 4
bit ottenendo un effetto di spreading tipo DSSS, in totale il tasso di trasmissione che si ottiene
è di 62.5 ksimboli/s che porta ai 250kbit/s di bit-rate.
Per quello che riguarda la BPSK, si ottiene un effetto di spreading con una sequenza di 15
chip, con la sola variante del rate dei simboli, che va dai 20ksimboli/s (20 kbit/s) per gli
868MHz ai 40ksimboli/s (40kbit/s) dei 915MHz.
In figura 3.17 vediamo il formato del pacchetto ZB:
•
42
Preambolo : 4 bytes di preambolo dedicati alla sincronizzazione;
CAPITOLO 3
•
SFD (Start Frame Delimeter): indica l’inizio del frame al ricevente;
•
Frame Lenght : indica la lunghezza in bytes del campo dati;
•
PDU (PHY Data Unit) : contiene i dati.
FIGURA 3.17 Frame ZigBee
3.3.3.2
Livello MAC
I principali servizi che deve fornire sono:
•
Generazione dei beacon se il dispositivo è un PCO;
•
La sincronizzazione del superframe nel caso sia un dispositivo RFD o FFD;
•
Permettere l’associazione e la dissociazione dal PCO;
•
Supportare la sicurezza delle comunicazioni;
•
Implementare il CSMA-CA per l’assegnazione dei canali;
•
Creazione e mantenimento del meccanismo GTS;
•
Provvedere alla realizzazione del collegamento tra due dispositivi;
Standard prevede un accesso stile superframe nell’802.11, vediamo in dettaglio il funzionamento.
Il formato del superframe viene definito dal PCO ed è contenuto all’interno di due pacchetti faro spediti ad intervalli regolari e programmabili. All’interno di questi messaggi sono contenute
tutte le informazioni utili per il sincronismo, per l’identificazione della rete, per la descrizione
del superframe e l’indicazione degli intervalli di trasmissione del faro stesso.
FIGURA 3.18a Superframe con GTS
FIGURA 3.18b Superframe senza GTS
43
CAPITOLO 3
Il superframe viene suddiviso in 16 slot di cui il primo viene regolarmente occupato dal faro, i
dispositivi che vogliano comunicare col PCO devono attendere due fari per assicurare la sincronizzazione, questo periodo di attesa viene denominato CAP (Contention Access Period).
Una caratteristica del superframe è che il PCO può riservare alcuni slot ai terminali che ne abbiano fatto richiesta precedentemente; in questo modo si cerca di ridurre le possibili collisioni,
che vengono comunque gestite attraverso il CSMA/CA. Gli slot riservati prendono il nome di
GTS (Guaranteed Time Slot) e vengono posti al termine del CAP. In figura 3.18 si può vedere
un esempio della struttura superframe.
Vediamo ora i particolari del pacchetto MAC illustrato in figura 3.19:
•
Frame Control : contiene 16 bit di controllo che riguardano la struttura del frame, gli
indirizzamenti ecc;
•
Data Sequence Number : indica il numero di sequenza del pacchetto;
•
Address Information : comprende l’indirizzo a 16 bit che identifica il dispositivo
all’interno della PAN, oltre al solito indirizzo MAC IEEE a 48 bit;
•
Payload : contiene i dati;
•
FCS (Frame Check Sequence): si tratta del controllo di integrità del pacchetto.
3.3.3.3
MAC Management
Vediamo ora alcune funzionalità di gestione del livello MAC. I dispositivi possono:
o Creare una nuova rete : nel caso si tratti di PCO può ricercare un canale libero
e creare in questo intervallo una PAN;
o Ricercare o Aggregarsi a una rete : i terminali possono cercare una rete o,
avendone individuata una, associarsi alla rete;
o Ricercare Dispositivi : si possono richiedere informazioni per scoprire l’identità
degli apparecchi sui canali attivi;
o Ricercare Servizi : si cercano i servizi supportati sui terminali rilevati;
o Binding : i dispositivi comunicano attraverso messaggi di controllo e comando.
L’altro aspetto del MAC Management riguarda la sicurezza. Esistono tre livelli di sicurezza implementati in ZB:
o Bassa Sicurezza;
o Access Control List;
44
CAPITOLO 3
o AES (Advanced Encryption Standard) a 128bit;
Questo ultimo livello implementa l’algoritmo di crittografia a chiave simmetrica AES, il quale si
basa su una cifratura a blocchi resistente a quasi tutti i tipi di attacchi noti. Viene utilizzato per
garantire la confidenzialità, l’integrità e la autenticità della comunicazione.
3.4
Confronto tra i protocolli
In questo paragrafo si effettuerà un breve confronto tra le tecnologie analizzate. In particolare
l’attenzione sarà posta sulla possibilità di implementare uno dei protocolli per una WSN.
3.4.1 Una Distinzione Fondamentale
Innanzitutto si deve operare una distinzione fondamentale tra gli scopi dei vari protocolli.
Mentre l’802.11 è nato come sistema per la realizzazione di LAN, ZB e BT sono orientati verso
la creazione di PAN. Ovviamente il caso di una rete di sensori si avvicina molto a quest’ultimo
caso. Una rete di questo tipo può infatti essere vista come un insieme di piccoli dispositivi
all’interno di una zona di copertura minima, nell’ordine dei 100m di raggio. In una rete a sensori si ha solitamente a che fare con apparecchi che non sono collegati direttamente alla rete di
distribuzione elettrica; questo vuol dire che la loro alimentazione si basa su batterie e in questo contesto assume quindi un particolare valore il consumo di energia. A questo proposito,
l’802.11 paga in termini di potenza le prestazioni elevate in materia di banda, inoltre si deve
aggiungere che il protocollo 802.11 presenta una maggiore complessità di implementazione.
Queste semplici considerazioni dimostrano che l’802.11 non può essere preso in esame per
la creazione di una WSN, la scelta sarà quindi tra BT e ZB.
3.4.2 ZigBee VS Bluetooth
In tabella A sono descritti alcuni valori importanti per questa analisi, compresi quelli
dell’802.11b scelto come rappresentante della sua famiglia essendone la versione di maggior
successo ad oggi. La tabella B mostra, invece, il confronto tra i protocolli rimanenti, BT e ZB.
Entrambe le specifiche sono nate come standard per la creazione di piccole reti, vediamo un
piccolo riassunto delle caratteristiche fisiche scelte per questo proposito:
Come si può vedere da questi dati, i due protocolli pur nascendo con lo stesso scopo (definire
uno standard per la creazione di piccole reti wireless) hanno compiuto scelte differenti. Queste
difformità nascono da un diverso approccio al problema; BT nasce per applicazioni audio creando uno schema FHSS e un protocollo master/slave, ZB pone invece l’accento su sensori e
controllori incentrandosi su brevi messaggi e su un sistema DSSS.
In questo caso, per decidere il protocollo di riferimento, si deve ancora ricordare il tema centrale di questo studio: le reti di sensori.
45
CAPITOLO 3
BT ha il suo punto di forza in un maggior data-rate e in una diffusione massiccia dei dispositivi,
che si possono trovare integrati in quasi tutti gli ultimi modelli di notebook, cellulari e PDA; ZB
è stato invece progettato per un basso consumo di energia (le batterie di questi congegni possono durare anche diversi anni!!) e per una comunicazione semplice e veloce tra i terminali.
Questi attributi fanno si che il nuovo protocollo ZB sia il candidato di maggior interesse per lo
sviluppo di reti di sensori e presenti nuove e interessanti prospettive in questo campo.
Purtroppo ad oggi questa tecnologia non è ancora molto sviluppata, esistono poche tipologie
di sensori integrati e le società impegnate nello sviluppo appartengono più che altro al gruppo
dei fondatori. Si tratta ovviamente di problemi legati alla novità e alla poca esperienza maturata sul campo dal protocollo. L’interesse suscitato dalle potenzialità di ZB è tuttavia dimostrato
dal grande lavoro di ricerca e sviluppo che lo riguarda ed a breve saranno disponibili una vasta gamma di sensori integrati, la maggior parte della quale è in fase di studio.
Per ora le uniche soluzioni applicabili sono delle schede che implementano i livelli PHY e DLK
dello stack ZigBee, permettendo la connessione di piccoli sensori A/D direttamente sulla
scheda. Si deve notare che questa soluzione presenta il vantaggio della modularità ed espansibilità della sensoristica on-board (ad esempio TMOTE Sky, Microchip PICDEM-Z, MICAz
MOTE-KIT2400).
Questo comunque fa si che il prosieguo dello studio non potrà essere compiuto su dispositivi
reali, ma si darà per scontato l’esistenza di una rete di nodi ZB (di cui saranno in ogni modo
fornite delle indicazioni sul funzionamento) e si tratterà della gestione di un’applicazione che si
basa per l’appunto su questo tipo di rete.
46
CAPITOLO 4
CAPITOLO 4 - Studio di un’Applicazione Wireless
4.1
Introduzione
In questo capitolo si affronterà un problema di gestione di un’infrastruttura critica.
Nei precedenti capitoli abbiamo visto come una WSN possa offrire dei grandi vantaggi in termini di robustezza e flessibilità. Le comunicazioni senza filo possono sopravvivere ad un incidente o ad una calamità naturale, laddove le reti cablate possono venire meno; questo è di
grande importanza per l’argomento che tratteremo in seguito, in quanto gli scenari che si vedranno includono la possibilità di danni materiali anche estesi all’infrastruttura. Un altro importante pregio già visto è la flessibilità; è importante che la rete sia in grado di adattarsi ad ambienti diversi e a situazioni diverse, inoltre la tecnologia wireless permette di installare una rete
senza costi aggiuntivi per il cablaggio ed anche in ambienti in cui le tecnologie usuali erano
impensabili.
Tuttavia, come già detto in precedenza, l’esigua gamma di sensori integrati ZigBee disponibili
ad oggi, non permette di affrontare uno studio dati alla mano per l’implementazione di una rete. Sono in corso ricerche e studi per la realizzazione di nuovi sensori, per questo è verosimile
pensare che a breve sarà possibile entrare nei dettagli della progettazione.
Per il continuo di questa tesi si riterrà costituita e funzionante una rete ZigBee con nodi dedicati all’analisi delle acque collocati all’interno della rete di distribuzione idrica.
4.2
Controllo delle Acque
Partiamo innanzitutto da un’analisi del problema sotto esame.
Si tratta della studio della risposta e della reazione in seguito alla segnalazione di un’anomalia
da parte della WSN. Supponiamo, come detto, di avere a disposizione una rete di sensori distribuiti lungo la rete idrica, vedremo in seguito i particolari della configurazione di rete e del
piazzamento dei nodi. Il controllo di questo tipo di infrastrutture riveste un ruolo vitale per la
salute e la sicurezza della cittadinanza ed oggi, grazie alle moderne tecnologie, è possibile
anzi è indispensabile migliorare i sistemi di prevenzione, risposta e comunicazione efficiente in
caso di “incidenti”.
Ovviamente con incidenti si vogliono intendere tutti gli eventi casuali od intenzionali di contaminazione dell’acqua, volendo coprire ogni possibile scenario dal semplice guasto all’azione
terroristica. Il corretto funzionamento della rete idrica è fondamentale per la vita di tutti i giorni,
è per questo che i meccanismi di protezione e prevenzione acquistano un così grande valore
ed è per questo che si parla di “infrastruttura critica”.
Andiamo a vedere qual è ad oggi il sistema di controlli adottato.
47
CAPITOLO 4
Per fare questo ci rifaremo all’esperienza locale del Comune di Siena, in questo caso esiste
un Gestore (Acquedotto del Fiora s.p.a.) che demanda i prelievi e le analisi di laboratorio
all’ASL di Siena. I controlli svolti dall’ASL si dividono in due tipologie:
™ Ispezioni delle strutture;
™ Controlli Analitici;
Durante il secondo tipo di controlli vengono prelevati dei campioni che in seguito sono analizzati sia presso i laboratori dell’ASL (controllo interno), sia presso un laboratorio specializzato
dell’ARPA (controllo esterno). I parametri analizzati sono illustrati in tabella C.
Si deve operare quindi un’ulteriore distinzione che riguarda la cadenza dei controlli:
o Controlli di Routine;
o Controlli di Verifica;
Il primo tipo di controlli viene effettuato con scadenze ravvicinate (circa due volte a settimana)
e mira a tenere sotto controllo le principali caratteristiche organolettiche dell’acqua e
l’efficienza dei trattamenti effettuati. Vengono controllati alcuni parametri addizionali oltre a
quelli riportati in tabella quali colore, odore, sapore e la presenza di alcuni batteri.
Il secondo tipo presenta scadenze più ampie (cinque controlli l’anno sulla rete di distribuzione,
un controllo al mese per pozzi e sorgenti) e serve a verificare la corrispondenza dei dati rilevati
con la normativa vigente.
I punti di prelievo sono suddivisi in cinque categorie:
1. punti di afflusso di acque superficiali o sotterranee;
48
CAPITOLO 4
2. impianti di accumulazione e distribuzione;
3. rete di distribuzione;
4. punti di trattamento delle acque;
5. serbatoi;
Come vedremo questi ricopriranno un ruolo importante nella topologia della WSN.
I controlli sui campioni restituiscono i risultati in circa 3-4 giorni, a questo punto in caso di anomalia può avere inizio un’azione di bonifica e ripristino della qualità dell’acqua. Si tratta, ovviamente, di tempi di risposta lunghi, anche perché il riscontro dell’anomalia deve essere comunicato anche al Gestore, il quale deve inoltre decidere il piano di azioni da attuare. I dati
storici dicono che le anomalie rilevate finora sono state di lieve entità e legate, per lo più, a
modificazioni dei parametri indicativi e non microbiologici, non riservando perciò problemi o
preoccupazioni per la salute pubblica. La vera incognita è la capacità di un tale meccanismo di
risposta, di far fronte ad una difformità grave e potenzialmente pericolosa nel breve periodo.
In un’ottica del genere si inserisce lo studio in atto sull’utilizzo di una rete di sensori per monitorare in tempo reale alcuni parametri fondamentali per la salubrità dell’acqua.
Lo studio non mira, chiaramente, a realizzare un sistema che possa rimpiazzare completamente il controllo umano, ma a fornire uno strumento di monitoraggio da affiancare agli attuali
meccanismi di verifica.
Ovviamente la semplice realizzazione di una rete di controllo non è abbastanza se non viene
affiancata da un modello di risposta all’anomalia efficiente e che possa coprire la più vasta
gamma di scenari possibili, questo sarà lo scopo della parte finale di questo studio.
4.3
Cenni sulla Rete Di Sensori
Dopo aver introdotto il problema da affrontare, si cercherà di fornire alcune indicazioni sulla
possibile realizzazione tecnologica di una WSN.
Nella prima parte dello studio si sono analizzate le più importanti tecniche di comunicazioni wireless arrivando all’individuazione dell’attuale standard di riferimento per WSN (Wireless Sensors Networks) nel protocollo ZigBee/IEEE 802.15.4.
Come già ampiamente ribadito si tratta di uno standard ancora immaturo, non tanto nella sua
definizione, ma più che altro sul piano della diffusione di sensori integrati che ne facciano uso.
Le grandi potenzialità e l’interesse di grandi aziende sembra indicare che nel prossimo futuro
la situazione sia destinata a cambiare, per questo motivo si cercherà di fornire delle indicazioni
sulla rete da progettare tralasciandone uno studio più approfondito.
49
CAPITOLO 4
Innanzitutto partiremo dal definire una topologia di rete, per far questo ci baseremo su un’altra
rete già esistente: la rete di distribuzione idrica. In figura 4.1 viene illustrato un prospetto di
questa rete per la provincia di Siena.
E’ importante distribuire bene i nodi; come visto prima esistono molti punti di campionamento
delle acque ed è proprio in questi punti che si dovrebbero piazzare i sensori di interesse.
Il motivo di questa scelta si può spiegare brevemente, i sensori necessitano di un controllo
della loro operabilità ed efficienza, ponendoli all’interno di struttura già esistenti sarà possibile
sfruttare i normali controlli di routine per un esame dei sensori stessi e, eventualmente, per intervenire su potenziali problemi riscontrati.
Il protocollo ZigBee definisce due tipi di congegni, FFD e RFD.
Questi ultimi conterranno i nostri sensori; per quanto riguarda il dispositivo FFD questo dovrà
fungere da coordinatore e ritrasmetterà i dati secondo un modello che andremo a vedere.
Data la vastità della zona da monitorare e le ridotte prestazioni di copertura proprie di ZB (attorno ai 100m LOS), è impensabile disporre lungo la rete idrica un dato numero di dispositivi
che fungano da ripetitori; in questa ottica è pensabile sfruttare un’altra rete wireless già esistente e di grande diffusione e consolidata affidabilità: la rete GPRS. Il data-rate da ritrasmettere è compatibile con quello di ZB (max 250kbit/s) ed è possibile sfruttare le capacità di tunnelling proprie della rete GPRS per impacchettare i dati e “rimbalzarli” sino al PCO. Ovviamente per fare questo sarà necessario inserire nella Base Station GPRS un nodo ZB che funga da
50
CAPITOLO 4
Gateway e sia interfacciato con il trasmettitore GPRS. Tornando alla WSN, si è visto che può
esistere un unico PCO che ricoprirà un ruolo fondamentale nella gestione delle emergenze, si
parlerà d’ora in poi di SuperNodo (SN) e non di PCO per indicare un nodo particolare che fornirà funzioni complesse.
Questo sarà posto presso il Gestore dell’acquedotto per fornire un controllo real-time dei parametri e per far si che, in caso di anomalie, il Gestore sia informato immediatamente sul luogo e sulla tipologia del problema; tutto ciò serve ovviamente a garantire una migliore e più veloce capacità di risposta. La topologia analizzata finora descrive una rete di tipo Cluster-Tree
che è per l’appunto la scelta più indicata ed adatta. Il meccanismo di comunicazione sarà fissato ai 2.4GHz che sono in grado di garantire prestazioni migliori in termini di copertura e di
interferenza.
Passiamo ora a vedere il tipo di sensori da utilizzare per raggiungere il nostro scopo.
Bisogna distinguere all’interno dei parametri visti in tabella alcuni che possono essere monitorati in tempo reale ed altri che necessitano di un’analisi in laboratorio. Solamente i primi saranno infatti controllati dalla WSN, per gli altri si dovranno comunque effettuare delle analisi.
Tra i parametri real-time possiamo annoverare:
ƒ
pH ;
ƒ
temperatura ;
ƒ
pressione ;
ƒ
conducibilità;
ƒ
presenza di cloruri e solfati.
I dati riportati fanno riferimento alla sensoristica disponibile che può essere inserita on-board
sulle schede sopra citate che seguono il protocollo ZB.
La rete idrica presenta una particolarità, ovvero il flusso dell’acqua è ordinato e fisso, questo
rende possibile organizzare i vari collegamenti in maniera gerarchica secondo un albero, introducendo un concetto di dipendenza fra tratti di rete contigui. Se viene rilevata un’anomalia a
monte di alcuni tratti è probabile che questa si propaghi ai tratti successivi. In questo caso è
possibile attuare una strategia di prevenzione isolando, tramite l’uso di chiuse attuate a distanza, la rete a valle. Per questo motivo il SN dovrà fornire anche strumenti di primo intervento, come per l’appunto il controllo delle chiuse od anche la possibilità di richiedere
un’intensificazione dell’attività dei nodi nella zona interessata.
4.4
Comunicazioni
Le comunicazioni vengono processate al SN, il quale confronterà i dati in arrivo con un range
di valori noto per riscontrare la presenza o meno di anomalie. Il SN può quindi decidere di modificare lo stato in cui si trova il sistema secondo tre stati predefiniti:
51
CAPITOLO 4
1. STATUS OK;
2. STATUS ALTERATO;
3. STATUS ALLARME.
Il primo caso indica semplicemente l’assenza di anomalie. Il secondo caso presenta già delle
accortezze da prendere: alcuni sensori hanno riportato dei valori fuori range, per questo motivo il SN richiederà di intensificare i controlli sia nel tratto indicato che nei tratti precedenti e
successivi per una distanza che sarà funzione della gravità della segnalazione. Il terzo caso
verrà affrontato separatamente nei prossimi paragrafi, questo stato può innescarsi sia direttamente che in seguito ad uno Status Alterato che si prolunga nel tempo, o che dia come risultato di ulteriori analisi un peggioramento ragguardevole.
Per evitare l’insorgere di troppi falsi allarmi si divideranno gli avvisi in allarme di primo livello e
di secondo livello.
Il primo livello è legato ad un’anomalia lieve ma prolungata nel tempo, per la quale non è necessario attuare una risposta su vasta scala, non costituendo una minaccia per la salute della
cittadinanza. Verranno organizzati dei controlli sul luogo e richiesta, come prevenzione, la
chiusura di alcuni argini per evitare l’eventuale diffusione di una possibile contaminazione.
L’allarme di secondo livello è legato ad un peggioramento consistente dei parametri a seguito
della segnalazione di uno status alterato od anche all’insorgere di un’anomalia grave. Vedremo nel prossimo paragrafo come gestire un evento di tale gravità.
4.5
Gestione Emergenza
Come già detto le situazioni che possono generare una contaminazione dell’acqua sono molteplici, prenderemo in esame due possibili scenari.
4.5.1
Incidente Stradale
Alcuni dei siti di prelevamento ed anche alcuni dei pozzi sono in prossimità di arterie stradali.
Questo primo scenario prevede che un mezzo contenente materiale tossico sia vittima di un
incidente stradale nelle prossimità di una sorgente sotterranea.
Durante lo scontro il veicolo ha riversato una parte del proprio carico sul terreno circostante,
sebbene la zona sia stata ripulita e bonificata supponiamo che una parte del liquido sia riuscito
a filtrare nel terreno ed a raggiungere la falda sottostante.
In una tale situazione ci si può attendere una modificazione graduale di alcuni parametri, tra
cui pH e conducibilità ad esempio, che possono generare un allarme di primo livello. Queste
variazioni porteranno in breve tempo a dei valori alterati che, secondo le specifiche di comunicazione illustrate, faranno scattare delle procedure di recovery.
52
CAPITOLO 4
Il vantaggio nell’uso di una rete di sensori si ha nel monitoraggio continuo di alcuni parametri
notevoli; un normale controllo potrebbe impiegare alcuni giorni (i controlli di routine avvengono
due volte a settimana) per segnalare delle anomalie consentendo una maggior diffusione delle sostanze incriminate, con le nuove tecnologie si può avere un riscontro della situazione in
tempo reale minimizzando i tempi di risposta.
4.5.2
Azione Intenzionale
Supponiamo ora che, per qualsiasi motivo, dei malintenzionati intendano inquinare deliberatamente la rete idrica. Si tratta ovviamente di un caso limite che difficilmente avrà dei riscontri
nella pratica, ma che presenta dei buoni spunti per un’analisi del meccanismo di risposta ad
eventi critici. Presumiamo che tali persone agiscano in vari punti della rete in istanti diversi, ma
ravvicinati.
In questo caso è di vitale importanza poter reagire prontamente e con efficacia, quindi ci si
può attendere che venga segnalato un allarme di secondo livello. Andiamo quindi a vedere
come funziona il meccanismo di risposta per stati critici.
4.6
La Risposta
FIGURA 4.2 Meccanismo di Risposta
La risposta ad eventi complessi deve fornire i mezzi per limitare il problema e dare il via alle
53
CAPITOLO 4
operazioni di recovery. In questa ottica l’elemento più importante è la salvaguardia della salute
pubblica e, di conseguenza, la diffusione il più velocemente possibile della notizia senza tuttavia generare panico nella popolazione. L’avviso alla cittadinanza deve essere recepito da
quante più persone possibili, per questo motivo si adotteranno delle strategie di multicanalità
per veicolare l’informazione. Nella figura 4.2 viene illustrata la strategia di comunicazione che
verrà adottata, di seguito in figura 4.3 si può vedere una panoramica della stessa azione sotto
forma di diagramma.
Il punto di maggior interesse sarà la gestione dell’informazione al livello del Gestore, che avrà
il compito di diffondere la notizia e di iniziare le procedure di recupero nel più breve tempo
possibile.
Come si può vedere la risposta completa ad un evento importante si compone di vari elementi.
Innanzitutto è il Gestore ad avere il controllo della risposta e diffonderà l’informazione attraverso dei canali tecnologici e anche grazie a dei mezzi tradizionali.
Un altro compito sarà quello di dare il via tempestivamente a dei controlli diretti e alle prime
procedure di recupero e limitazione dell’anomalia.
L’interesse del mio studio verte sull’analisi delle modalità e delle tecnologie per la realizzazione del primo aspetto, ovvero la diffusione del messaggio.
Vediamo l’analisi di alcune possibili soluzioni a questo stadio del sistema.
4.7 SuperNodo e DataBase
54
CAPITOLO 4
I dati raggiungono il SN che provvede ad analizzarli e ad aggiornare un Database (DB). Durante il processo di analisi, come visto, possono essere riscontrate delle anomalie, queste difformità vengono segnalate, tramite l’utilizzo di specifici codici, e differenziate in base alla gravità. Da questo riscontro si ha la possibilità di evidenziare una situazione di allarme e la sua serietà, si ha quindi la possibilità di far scattare le procedure di intervento e diffusione
dell’informazione.
4.8
Web Application
Il rettangolo rosa rappresenta l’applicazione web che si occupa di smistare l’informazione sui
vari canali tecnologici. Gli ultimi due rettangoli blue (Voce e Telefono) sono gestiti tramite risorse umane mentre i primi tre riguardano degli aspetti tecnici.
L’applicazione web (WA) si occupa di leggere i dati contenuti nel DB e di riscontrare la tipologia di status; se quest’ultimo riporta un situazione di allarme di secondo livello la WA fa scattare la procedura di multicanalità.
Il tipo di messaggi che verrà inoltrato sarà standard, sono stati effettuati al riguardo degli studi
che rientrano nel progetto SETRIC della UE, i quali hanno individuatole metodologie di comunicazione alla popolazione al fine di minimizzare lo stato di panico e di allerta.
Ovviamente la WA opererà su un unico terminale, il quale conterrà al suo interno anche il SN
e il DB, tutto questo renderà più semplice la gestione e lo smistamento dell’informazione.
L’acquisizione dei dati della WSN avverrà tramite un terminale GPRS interfacciato con il
server presso il Gestore, la WA dovrà estrarre le informazioni contenute nel pacchetto ZB incapsulato nel frame GPRS
4.9
I Mezzi e le Tecnologie
I mezzi che verranno impiegati saranno:
o INTERNET : aggiornamento delle home page del Gestore e del Comune;
ƒ
Per raggiungere lo scopo si invierà un messaggio HTML al server
web del Comune, il quale provvederà ad aggiornare la propria home
page. Per quanto riguarda il sito del Gestore, questo verrà aggiornato
automaticamente appena riscontrata un’anomalia;
o TELEVISIONE : grazie all’utilizzo della piattaforma Digitale Terrestre;
ƒ
Si aggiornerà il carosello tramite l’invio di un messaggio XML apposito al Server dedicato;
o TELEFONIA MOBILE : invio di SMS nella zona interessata;
55
CAPITOLO 4
ƒ
Si farà uso di un Gateway SMS a cui verrà inviato un messaggio SOAP.
Parlando delle tecnologie utilizzabili si aprono diverse strade. Ovviamente si tratta di realizzare
un’applicazione web che sia in grado di dialogare con un DB ed interpretare i dati ottenuti individuando un mismatch con dei valori di riferimento; una volta riscontrato il problema deve essere in grado di determinarne la gravità e, in base a questa, dare il via alla risposta.
Data la grande versatilità è pensabile di realizzare la WA in linguaggio Java, costruendo una
serie di Servlet e Xlet adatte allo scopo che gireranno sul terminale situato presso il Gestore
della rete. Naturalmente, anche se i tre processi sono stati divisi per motivi di studio, sarà possibile realizzare un’unica WA che si occupi dei tre punti sopra indicati.
56
CONCLUSIONE
CONCLUSIONE
Come abbiamo visto nel corso di questo studio le reti wireless offrono molti campi di studio e
di applicazione che le rendono una delle risorse tecnologiche di maggior interesse per il futuro.
Siamo partiti dall’esame di tre tecnologie per la realizzazione di reti wireless; per ciascuna abbiamo analizzato le principali caratteristiche dei livelli PHY e DLK. Ovviamente ogni protocollo
ha dimostrato di avere dei pregi e dei difetti che lo rendono più o meno adatto per alcune applicazioni. Abbiamo visto che lo standard 802.11 offre i bit-rate più elevati; Bluetooth si è imposto come protocollo di rimpiazzamento del cablaggio ed interconnessione di periferiche e
gode oggi di una grande diffusione ed integrazione in molti dispositivi portatili; ZigBee ha dimostrato di essere la scelta migliore per la realizzazione di reti di sensori, grazie all’incredibile
longevità che è in grado di offrire alle batterie dei terminali e alla grande semplicità di implementazione. Lo scopo finale di questa tesi era lo studio di una applicazione che facesse uso di
tecnologia wireless per il monitoraggio di infrastrutture critiche, ovvero una WSN. In questa ottica, si è scelto ZigBee come protocollo di riferimento, date le caratteristiche ora illustrate.
Questa scelta ha comportato un problema legato alla diffusione dello standard. Si tratta di una
tecnologia ancora giovane che, malgrado le grandi prospettive, non ha ancora raggiunto una
grande diffusione; in particolare non esistono sul mercato sensori integrati che facciano uso di
questa tecnologia. A seguito di alcune ricerche abbiamo comunque riscontrato la possibilità di
sfruttare ZigBee attraverso alcune schede che permettono di inserire on-board alcuni sensori
A/D. Nella parte finale dello studio, supposta attiva e funzionante una WSN ZigBee, si è cercato di illustrare le potenzialità di una tale tecnologia per il monitoraggio real-time della rete idrica. Riprendendo alcune tematiche affrontate dal progetto Setric dell’Unione Europea, si è cercato di fornire un meccanismo di risposta ad una possibile anomalia dell’acqua nella rete idrica. Questa applicazione prevede il riscontro da parte della WSN di tale anomalia e l’eventuale
comunicazione alla cittadinanza tramite tecniche di multicanalità per la veicolazione
dell’informazione.
Rimandando a studi futuri la possibilità di ampliare la discussione su questi argomenti e la
possibile implementazione pratica di quanto, per ora, esposto teoricamente, spero di avervi
fornito una buona visione del problema.
57
INDICE DELLE ABBREVIAZIONI
INDICE DELLE ABBREVIAZIONI
ACK : ACKnowledgement
ACL : Asynchronus Connectionless Link
AES : Advanced Encryption Standard
AMA : Active Member Address
AP : Access Point
ARQ : Automatic Repeat reQuest
BB : BaseBand layer
BNEP : BT Network Encapsulation Protocol
BSS : Basic Service Set
BT : BlueTooth
CA : Collision Avoidance
CAC : Channel Access Code
CAP : Contentino Access Period
CCA : Clear Channel Assessment
CCK : Complementary Code Keying
CDMA : Code Division Multiple Access
CH : Cluster Head
CID : Channel IDentifier
CP : Core Protocol
CSMA : Carrier Sense Multiple Access
CTS : Clear To Send
DAC : Device Access Code
DB : Data Base
DBPSK : Differential Binary PSK
DCF : Distributed Coordiantion Function
DFWMAC : Distributed Foundation Wireless MAC
DIFS : DCF Inter-Frame Spacing
DLK : DataLinK layer
DQPSK : Differential Quadrature PSK
DS : Distribution System
DSSS: Direct Sequence Spread Spectrum
ESS : Extended Service Set
FEC: Forward Error Correction
FHSS : Frequency Hopping Spread Spectrum
FFD : Full Function Device
GTS : Guaranteed Time Slot
HEC : Header Error Check
HCI : Host Controller Interface
IAC : Inquiry Access Code
IAPP : Inter Access Point Protocol
IrDA : Infrared Data Association
LAN : Local Area Network
WSN : Wireless Sensors Network
WLAN : Wireless Local Area Network
MAN : Metropolitan Area Network
WAN : Wide Area Network
L2CAP : Logical Link Control and Adaptation Protocol
LAP : Lower Address Part
58
LED : Light Emitting Diode
LLC : Logical Link Controller
LMP : Link Manager Protocol
LOS : Line Of Sight
LPP : Long PLCP PDU
MAC : Medium Access Control
MIB : MAC Information Base
NAV : Net Allocation Vector
OBEX : OBject Exchange protocol
OFDM : Orthogonal Frequency Division
Multiplexing
PCF : Point Coordiantion Function
PCO : Pan COordinator
PDU : Physical Data Unit
PHY : PHYsical layer
PIFS : PCF Inter-Frame Spacing
PLCP : PHY Layer Convergence Protocol
PM : Power Management
PMA : Parked Member Address
PMD : PHY Medium Dependent
PSK : Phase Shift Keying
PSM : Protocol Service Multiplexer
QAM : Quadrature Amplitude Modulation
QoS : Quality of Service
RFD : Reduced Function Device
RTS : Ready To Send
SAP : Service Access Point
SCO : Synchronus Connection Oriented
SFD : Starting Frame Delimeter
SIFS : Short Inter-Frame Spacing
SN : Super Nodo
SNMP : Simple Network Management
Protocol
SNR : Signal to Noise Ratio
SPP : Short PLCP PDU
TCS-BIN : Telephone Control Specification - Binary
TDD : Time Division Duplex
TDMA : Time Division Multiple Access
TIM : Traffic Indication Map
TSF : Timing Synchronization Function
WA : Web Application
WEP : Wireless Equivalent Privacy
WPAN : Wireless Personal Area Network
WUC : Wake Up Carries
ZB : ZigBee
BIBLIOGRAFIA & WEBGRAFIA
BIBLIOGRAFIA & WEBGRAFIA
Il materiale utilizzato per la stesura dello studio è stato tratto dai seguenti libri:
“MOBILE COMMUNICATIONS” Second Edition, Jochen Schiller edizione Addison-Wesley
“Comunicazioni e Reti Wireless “ , William Stallings edizioni Mc Graw Hill
sono state inoltre tratte delle informazioni dai seguenti siti Internet
www.ieee.org
www.zigbee.org
www.bluetooth.com
www.setric.org
www.fiora.it
59