• Non ci sono risultati.

Capitolo 3 Tecniche di trasmissione

3.3 Media Access Control Layer

Nei sistemi dove il mezzo fisico viene condiviso tra più utenti il MAC assume un ruolo importante, perché consente di gestirne l'accesso e di sfruttarne la capacità nel modo migliore possibile, cercando di evitare situazioni critiche.

3.3.1 Elementi principali e topologia della rete

L'ambito in cui viene impiegato è l'utilizzo della rete elettrica per la copertura dell'ultimo miglio e in questo caso il numero degli utenti coinvolti risulta maggiore di quello dell'impiego delle plc nelle LAN.

La linea elettrica utilizzata per il flusso dati parte dalla stazione di trasformazione dove avviene il collegamento con la rete WAN esterna, che è una normale rete di telecomunicazioni come quella in fibra ottica, e giunge a dei contatori collocati all'interno delle abitazioni, che invece collegano la rete LAN interna.

Figura 3.15: Rete plc per la copertura dell'ultimo miglio [41] e Figura 3.16: Struttura della rete [41]

Questa tratto di rete in bassa tensione è influenzato da diversi fattori tutti rilevanti:  Locazione della rete: area residenziale urbana, area residenziale rurale, area

industriale, area commerciale

Densità degli utenti: numero di utenti della rete (piccolo, medio o grande), concentrazione degli utenti (case singole, gruppi di case, condomini) Lunghezza della rete (corta, media o lunga)

Struttura della rete e numero di sottosezioni

La rete che si considera in questo ambito è media, con un numero di utenti compreso tra i 250 e i 400, 5 sezioni con 50/80 utenti per ciascuna e una lunghezza di 500m.

Le direzioni di trasmissione sono due: Downlink/downstream dalla stazione base agli utenti e Uplink/upstream dagli utenti alla stazione base.

In downlink il segnale trasmesso dalla stazione di trasformazione arriva a tutti gli utenti connessi a quella stazione, invece in uplink il segnale inviato dal singolo utente è ricevuto anche da tutti gli altri.

La rete risultante avrà quindi una struttura logica di un bus nonostante le reti elettriche in bassa tensione di solito abbiano una forma ad albero.[33] [41] [42]

3.3.2 Servizi

Per quanto riguarda i servizi si possono suddividere in quattro principali categorie:  Servizi a commutazione di circuito come la telefonia e i servizi CBR;

 Servizi a commutazione di pacchetto come la trasmissione dati senza garanzia di QoS;

 Servizi specifici PLC;

 Servizi di trasmissione dati con garanzia di QoS come i servizi VBR.

Nella categoria dei servizi specifici rientrano quelli già noti dell'home automation, gestione del contatore e sistemi di allarme, oltre a questi bisogna aggiungere quello della telefonia e di accesso ad internet per ragioni di mercato, più una serie di servizi particolari.

Il CBR(Costant Bit Rate) è un servizio di trasmissione a grande capacità e comprende tutte quelle applicazioni che non possono operare se non viene raggiunto un preciso bit- rate.

Le applicazioni VBR(Variable Bit Rate) invece sono quelle che richiedono un bit-rate minimo: ogni aumento della capacità della rete porta ad un miglioramento della qualità del servizio, fino ad un valore limite (peak bandwidth) oltre il quale non si hanno più sostanziali miglioramenti.

Il QoS è un parametro che serve a valutare la qualità del servizio offerto basata sul grado di soddisfazione del cliente ed è variabile in base ai parametri delle applicazioni.[33] [41] [42] [43]

3.3.3 Sistema di trasmissione

La tecnica di trasmissione impiegata è l'OFDM, che prevede 3 possibilità per la gestione della capacità del canale:

 Canale di trasmissione a capacità fissa, formato da un numero determinato di sottoportanti ognuna con la stessa capacità di trasmissione;

 Canale di trasmissione a capacità variabile, formato da un numero determinato di sottoportanti ognuna con capacità di trasmissione variabile;

 Canale di trasmissione a capacità predefinita, formato da un numero di sottoportanti variabile in base alle loro singole capacità trasmissive.

Nel primo caso le sottoportanti sono sempre le stesse quindi l'indisponibilità anche solo di una determina l'indisponibilità del canale.

Nel secondo questa si può evitare diminuendo la capacità delle sottoportanti disturbate, ma questo porterà ad una diminuzione della capacità totale del canale con possibili disturbi al servizio supportato, evitabili solo con la riallocazione dei canali sui vari servizi in funzione delle capacità disponibili.

Nel terzo caso le sottoportanti sono sempre diverse e vengono ogni volta raggruppate in base alle loro singole capacità e alla capacità di trasmissione totale richiesta.[33] [41] [42]

3.3.4 Disturbi

Sul canale si possono verificare sostanzialmente due tipologie di disturbo: il rumore di fondo e il rumore impulsivo, che si possono affrontare con 3 metodi(SNR, durata del simbolo e FEC), oltre al fatto di poter effettuare la riallocazione dei canali.

Per contrastare il rumore di fondo si può scegliere un adeguato SNR, mantenendo il livello del segnale più alto di quello del rumore, ma non bisogna eccedere per non avere problemi d'irradiazione.

Nel caso del rumore impulsivo ciò non si può fare perché ha un livello di potenza maggiore anche se per un intervallo di tempo limitato, allora si possono trasmettere simboli di durata maggiore di quella media del disturbo, ciò è possibile con l'OFDM. Come terzo strumento si possono usare metodi di correzione d'errore come i FEC, ma questo non significa che si abbia la garanzia assoluta di poter trasmettere correttamente i dati, in alcuni casi è necessario ritrasmetterli.

Per fare ciò si usa il meccanismo ARQ(Automatic Repeat Request) che riduce notevolmente la probabilità d'errore, ma è caratterizzato da ritardi non indifferenti per la ritrasmissione, quindi per certi servizi come quello vocale non è adatto.

[41] [42] [43]

3.3.5 Analisi dei protocolli MAC

La scelta dell' accesso al canale, dal momento che consideriamo un sistema basato sull'OFDM, ricadrà sull'OFDMA il quale dovrà essere abbinato ad un metodo duplex di trasmissione, che può essere di due tipologie: FDD(Frequency Division Duplex) e TDD(Time Division Duplex).

Per realizzare uno schema duplex di ciascuna tipologia ci sono tre soluzioni:

 Modalità simmetrica con la stessa capacità per entrambe le direzioni di downlink e uplink;

 Modalità asimmetrica con capacità diverse ma fisse sulle due direzioni;  Modalità dinamica con capacità variabile.

Dal momento che nel traffico internet in genere gli utenti trasmettono file di minori dimensioni rispetto a quelli scaricati, la soluzione migliore sembra essere quella asimmetrica che prevede capacità diverse per le due direzioni.

La soluzione dinamica, che invece varia la percentuale di capacità assegnata in base al traffico, consentirebbe di sfruttare meglio la rete, ma comporta una maggiore complessità nella realizzazione.

Per l'organizzazione dell'accesso alla capacità del canale si possono assumere due possibilità: l'accesso fisso dove ad ogni utente è assegnata una data capacità indipendente dalla necessità di trasmissione di dati del momento e l'accesso dinamico dove invece la capacità assegnata ad ogni utente è variabile.

Il primo metodo è indicato per un traffico continuo come quello telefonico mentre il secondo è adeguato per un traffico dati come quello delle plc.

Esistono due protocolli di accesso dinamico: contention protocols con collisioni e arbitration protocols senza collisioni.

I primi si occupano di evitare collisioni tra utenti di reti diverse, ma non offrono garanzie di QoS per servizi a breve tempo di attesa e non consentono di sfruttare al meglio la rete, quindi non sembrano adatti per le reti plc.

Gli arbitration protocols si possono realizzare in tre modi: token passing, polling method e reservation protocols.

I primi due metodi offrono buone garanzie di QoS, ma nel caso il numero di utenti s' incrementi abbastanza i tempi di attesa possono allungarsi molto, specie per servizi a criticità temporale come quelli delle plc, a causa del tempo necessario al messaggio d'interrogazione per compiere il giro completo della rete.

Nel caso dei reservation protocols si effettua una pre-riserva della capacità ad un utente in accordo con la sua richiesta di trasmissione derivata dalla sua necessità; la richiesta è sottoposta ad un'unità centrale che utilizza sia schemi ad accesso fisso che dinamico.

Questi protocolli sono adatti per il traffico ibrido, cioè derivante da vari servizi, con una velocità di trasmissione variabile, inoltre garantiscono il QoS e permettono una buona gestione dell'utilizzo della rete, rendendoli la soluzione migliore da impiegare nelle plc. [42] [43] [44]

3.3.6 Organizzazione del MAC

Dal momento che si vuole rendere possibile la trasmissione di una molteplicità di servizi differenti, per avere una garanzia di QoS, si decide di applicare un diverso trattamento a ciascuno con una graduatoria di priorità.

Per semplicità si considerano due tipologie di servizi(quello telefonico e quello di trasmissione dati), si attribuisce una maggiore priorità al primo e si utilizzano canali con la capacità di 64Kbps.

Tutti i canali disponibili vengono subito assegnati al traffico telefonico, mentre i rimanenti vengono usati per il traffico dati, dopodiché con l'arrivo di ogni nuova connessione voce si ha una riduzione della capacità di trasmissione dati di 64Kbps, che corrisponde alla sottrazione di un canale.

La parte di capacità riservata al traffico dati viene ripartita tra gli utenti che devono trasmettere dati in base al servizio specifico, tramite il canale del protocollo di segnalazione.

Per ottenere un'organizzazione efficiente del traffico dati, considerando la presenza di disturbi che possono influenzare negativamente la trasmissione, la scelta porta ad una suddivisione dei dati trasmessi da ogni utente in piccole unità o segmenti di durata prefissata.

Così facendo si rischia di danneggiare soltanto una minima parte dei dati e la ritrasmissione dei segmenti danneggiati può essere gestita dall'ARQ, con l'utilizzo di una parte ridotta della capacità trasmissiva locale.

Questo vantaggio però è controbilanciato da una maggiore complessità delle operazioni di impacchettamento dei dati nei segmenti e viceversa, oltreché dall'aggiunta di particolari etichette, con conseguente aumento del tempo di trasmissione.[42] [45]

Il protocollo di segnalazione, dato il ridotto numero di canali a disposizione, ne occuperà soltanto uno: si tratta di un protocollo di tipo riservato che deve garantire un'efficiente trasmissione delle richieste di connessione degli utenti alla stazione base in uplink e un ottimo utilizzo della capacità di trasmissione in downlink.

Ci sono vari protocolli che possono essere adatti alle reti plc, ma data la somiglianza con l'organizzazione della segnalazione nelle reti wireless, per quanto riguarda le tecniche di trasmissione e la presenza di disturbi, si possono adottare soluzioni analoghe.

Ecco due protocolli con caratteristiche opposte: l'ALOHA un contention protocol con un utilizzo della rete possibile molto basso e il Polling che provvede ad assegnare slot dedicati ad ogni nodo della rete.

Nel primo caso una stazione prova a trasmettere la richiesta alla stazione base sul canale di segnalazione, poi aspetta la risposta con le informazioni sui diritti di accesso per la trasmissione richiesta.

Se si verifica una collisione con la richiesta di un'altra stazione entrambe provano a ritrasmettere dopo un certo periodo di tempo.

Nel secondo caso la stazione base invia messaggi di polling ad ogni stazione in accordo con la procedura Round Robin: quella che riceve il messaggio ha diritto a trasmettere la richiesta, per poi ricevere dalla stazione base le informazioni necessarie per l'accesso. Facendo un confronto tra i due protocolli, l'ALOHA che viene impiegato anche sulla rete GSM, offre una minore sensibilità ai disturbi e una maggiore velocità d'accesso, a patto però di avere un numero di utenti e di collisioni limitato.[43] [44]